Relatório Pentest - Segurança

O relatório tem como principal objetivo identificar e reportar as vulnerabilidades remotas presentes nas aplicações. Por testes de vulnerabilidades, entende-se que as aplicações e serviços identificados na aplicação principal serão testados para verificar se podem ser acessados ou invadidos por terceiros a partir da Internet utilizando técnicas de "hacking" de notório conhecimento público e técnicas privadas. Levantamento sobre os pontos a serem tratados em Clube Duratex, Duratex Madeira e Clube Instaladores na pasta do Sharepoint: Segurança

VUL./TESTES

Descrição

Categorias

GHDB

Mais de 1.200 formas de buscas utilizando a base do Google para identificar arquivos e vazamento de dados do ambiente em questão.

Banco de dados de hackers do Google

Força Bruta Online

Brute force em tempo real em sistemas Web e serviços que estão sendo executados no ambiente do cliente.

Logins e Senhas

Força Bruta Offline

Capturar HASHs de senhas de serviços e realizar brute force offline para identificar as senhas e categoriza-las com nível de dificuldade.

Logins e Senhas

Senha FTP

Tentativas de acesso para burlar sistemas com senhas padrões ou fracas, sem estressar o ambiente como se fosse um Brute Force.

Logins e Senhas

HTTP Senha

Tentativas de acesso para burlar sistemas com senhas padrões ou fracas, sem estressar o ambiente como se fosse um Brute Force.

Logins e Senhas

Scripts de shell de trojan (Backdoors)

Buscar shell scripts populares dentro de toda a aplicação Web (ex: r57, c99 e etc.)

Análise de "Texto"

Microsoft Office

Buscar arquivos confidenciais da suíte Microsoft Office desprotegidos dentro da aplicação Web.

Análise de "Texto"

Código fonte

Identificar e analisar arquivos que possuem código fonte desprotegido, mostrando informações confidenciais da estrutura e da aplicação Web.

Análise de "Texto"

Listagem de Diretórios Ativa

Identificar diretórios que estão com a listagem de arquivos habilitada, possibilitando a visualização de todos os conteúdos da pasta.

Análise de "Texto"

Sistemas e Aplicações

Técnicas de manipulação em sistemas e formulários de upload para burlar validações de arquivos, Mime Type, extensões e etc. (ex: fazer upload de um arquivo malicioso em um formulário que aceita apenas imagens.)

Upload de Arquivos

Erros em páginas Web

Manipulação de INPUTs em páginas web, forçando o servidor a exibir informações sigilosas do Web Server e do próprio servidor.

Análise e Busca de Arquivos e Diretórios

Permissionamento de Arquivos e Diretórios

Busca de arquivos e diretórios que estão com o permissionamento fraco ou errado devido a má configuração.

Análise e Busca de Arquivos e Diretórios

Arquivos sensíveis e confidenciais

Busca de arquivos e diretórios protegidos e confidenciais.

Análise e Busca de Arquivos e Diretórios

Arquivos "comuns"

Busca de arquivos e diretórios típicos de aplicações, sistemas web, tecnologias e etc. (ex: cms, .htaccess, logs, áreas administrativas e etc.).

Análise e Busca de Arquivos e Diretórios

Arquivos de Backup e Diretórios

Busca de arquivos e diretórios utilizando a técnica de "Crawler" e também arquivos e diretórios de backup (logs, rastros de aplicações, repositórios WEB CVS e etc).

Análise e Busca de Arquivos e Diretórios

Validação de entrada

Validação geral de INPUTs que são aceitos no site/aplicação.

Manipulação de Parâmetros

Scripting cross site baseado em DOM (XSS)

Outra técnica utilizada para explorar XSS, diferente do tradicional, o Dom Based afeta o código fonte do script da aplicação/site.

Manipulação de Parâmetros

Inclusão remota do XSL

Técnicas de inclusão de arquivos XSL através de falhas localizadas na biblioteca XSLTProcessor, que é padrão em PHP e .NET.

Manipulação de Parâmetros

Redirecionamento de URL

Quando o Web Server permite a utilização de redirecionamento de URL, podendo ser utilizado em um ataque de phishing.

Manipulação de Parâmetros

Injeção de e-mail

É a forma de utilizar o formulário de e-mail do site/aplicação para enviar e-mails a outros destinatários. Muito utilizado por pessoas que querem fazer spam utilizando outro servidor (Spammers).

Manipulação de Parâmetros

Manipulação de cookies

Manipulação de cookie tem como objetivo realizar modificações de requisição para enganar o Web Server e permitir acessos a determinadas áreas restritas.

Manipulação de Parâmetros

Injeção LDAP

É um ataque que tem como objetivo alterar a estrutura de requisição do LDAP.

Manipulação de Parâmetros

Divulgação do caminho (Unix e Windows)

Manipulação de erros em páginas web, forçando o servidor a exibir informações sigilosas do diretório (path) interno.

Manipulação de Parâmetros

Roteiragem de quadros cruzados (XFS)

Ataques de XFS são voltados ao usuário final, fazendo um web site malicioso se passar pelo seu web site, usando o mesmo endereço de domínio de forma legítima.

Manipulação de Parâmetros

Injeção de CRLF

É uma falha voltada a manipulação do cliente que irá acessar o seu Web Server, um pouco parecido com o XSS.

Manipulação de Parâmetros

Divulgação do código fonte do script

É possível visualizar o código fonte da página manipulando a requisição Web, geralmente utilizando o mesmo nome da requisição.

Manipulação de Parâmetros

Inclusão de arquivos

Técnicas voltadas a realizar inclusão de arquivos maliciosos dentro do Web Server.

Manipulação de Parâmetros

HTTP Poluição por parâmetros

São ataques que tem como objetivo confundir o Web Server enviando comandos confusos, ótimos para realizar "bypass" em sistemas de proteção WAF e de códigos "anti sql injection".

Manipulação de Parâmetros

Diretório Traversal

É uma falha no HTTP que permite o atacante acessar diretórios restritos que estão fora do diretório "root" da página Web e também a executar comandos no servidor.

Manipulação de Parâmetros

Execução de código

São técnicas para manipular o Web Server e suas tecnologias (PHP, .NET e etc) e executar comandos diretamente no sistema operacional, de forma remota via o site/aplicação.

Manipulação de Parâmetros

Falsificação de Solicitações de Local Cruzado (CSRF)

São formas de manipular o Web Server através do Browser do cliente, podendo ser realizados ataques de "bypass" e outros.

Manipulação de Parâmetros

Scripting cross-site (XSS)

São formas de manipular o Web Browser do cliente que está acessando aquele determinado site/aplicação.

Manipulação de Parâmetros

Injeção cega SQL/XPath

Verifica se as requisições Web (GET e POST) e os Headers estão vulneráveis a Blind SQL/XPath Injection, que é uma técnica diferente de explorar essa vulnerabilidades.

Manipulação de Parâmetros

Injeção SQL

Verifica se as requisições Web (GET e POST) e os Headers estão vulneráveis a SQL Injection e até aonde o atacante consegue chegar.

Manipulação de Parâmetros

Verifica a tecnologia utilizada no Web Server (Ex: PHP, .NET

Com base nessa identificação é feito uma busca de vulnerabilidades voltadas para essas tecnologias.

Manipulação de Parâmetros

Configurações gerais do Web Server e suas tecnologias

São feitas buscas relacionadas a problemas de configuração, permissões e privilégios, serviços que não são necessários, senhas e usuários padrões e etc.

Manipulação de Parâmetros

Identificar problemas de configuração no Web Server

Verifica se métodos HTTP (ex: GET, POST, PUT, TRACE e outros) que podem ser utilizados de maneira maliciosa estão ativos no Web Server, possibilitando a criação e modificação de arquivos via manipuladores de HTTP.

Manipulação de Parâmetros

Vulnerabilidades em Web Server

É feito o correlacionamento de vulnerabilidades VS a versão do Web Server empregada, identificando vulnerabilidades e brechas de configuração.

Manipulação de Parâmetros

 

Glossário:

 

Pentest

 Teste de penetração. Um método de avaliar a segurança de um sistema de computador ou rede, simulando um ataque de um invasor malicioso.

RIS

 Risk Information Security. Um conjunto de políticas voltadas para a gestão de riscos relacionados à segurança da informação.

GHDB

 Google Hacking Database. Uma base de dados que reúne consultas que identificam informações potencialmente sensíveis de um sistema e servem para encontrar falhas em um site.

Força Bruta Online

 Um método de descoberta de senhas ou chaves que tenta adivinhar a senha correta através da tentativa e erro de uma lista de senhas.

Força Bruta Offline

 Similar ao método online, mas é executado offline após a obtenção de hashes de senha.

Senha FTP

 Tentativas de acesso a sistemas que utilizam o protocolo FTP com senhas padrão ou fracas.

HTTP Senha

 Tentativas de acesso a sistemas que utilizam o protocolo HTTP com senhas padrão ou fracas.

Scripts de shell de trojan (Backdoors)

 Scripts maliciosos que permitem o acesso não autorizado a um computador.

Código fonte

 A base do programa ou site que geralmente contém informações sensíveis que não devem ser expostas.

Listagem de Diretórios Ativa

 A exposição de todos os arquivos e pastas de um diretório web ao público.

Sistemas e Aplicações

 Conjunto de procedimentos e métodos usados para realizar uma tarefa específica em um sistema de computador.

Erros em páginas Web

 Erros que ocorrem em uma página da web que podem revelar informações sensíveis.

Permissionamento de Arquivos e Diretórios

 As configurações de permissão em arquivos e diretórios que determinam quem pode acessá-los.

Arquivos sensíveis e confidenciais

 Arquivos que contêm informações que não devem ser expostas.

Arquivos "comuns"

 Arquivos típicos que são frequentemente encontrados em sistemas web.

Arquivos de Backup e Diretórios

 Arquivos e diretórios que contêm cópias de segurança de informações importantes.

Scripting cross site baseado em DOM (XSS)

 Uma forma de ataque que injeta código malicioso em páginas web, afetando os usuários que as visitam.

Inclusão remota do XSL

 Um tipo de vulnerabilidade que permite a um atacante incluir um documento XSL de uma fonte externa.