SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Ataque mais comuns em
aplicações web
Os ataques mais comuns em aplicações web referem-se a
técnicas utilizadas por indivíduos mal-intencionados para
explorar vulnerabilidades e comprometer a segurança de
websites.
Whoami
- Red Team Leader na HackerSec
- Instrutor de cursos na HackerSec
- Especialista em Segurança Ofensiva
- Autor e Palestrante
- Pesquisador e Contribuidor de TTPs pelo Mitre
WEB PENTEST 101
Terminologias de Segurança
Ameaça: Uma ação
ou um evento que
tem o potencial de
comprometer e/ou
violar a segurança
Exploração: Uma
forma definida de
violar a segurança de
um sistema de TI por
meio da
vulnerabilidade
Vulnerabilidade: A existência
de uma fraqueza, bug
ou um erro de design ou
implementação que pode
levar a um evento inesperável
e indesejável que
comprometa a segurança do
sistema
Ataque: Qualquer ação
derivada de ameaças
inteligentes que podem
violar a segurança do
sistema
Vulnerabilidades comuns
● XSS (Cross Site Scripting): Permite que um invasor injete código maliciosos que executa no
navegador da vítima realizando uma ação especifica. Existem pelo menos 3 tipos (Refletido,
Armazenado e DOM);
● CSRF (Cross Site Request Forgery): O invasor faz com que um usuário execute ações na
aplicação sem o consentimento do alvo, enviando para formulários de autenticaçãoou uma
ação especifica;
● Arbitrary File Upload: O invasor ele envia um arquivo malicioso para um servidor,
permitindo outros vetores de ataques também;
● Subdomain Takeover: O invasor assume o controle de um subdomínio que não foi
removido do seu mapeamentode dominio (CNAME);
● Account Takeover: O atacante obtém acesso à conta de um usuário especifico e toma o
controle da mesma acessando informações confidenciais;
● JWT Ataques: O atacante pode comprometer um token JWT para alterar seu conteúdo e
obter acessos não autorizados;
Necessidade de Segurança em Aplicações Web
FONT: CASE JAVA - ECCOUNCIL
“Exemplo de uma simples arquitetura
de segurança de aplicação”
Necessidade de Segurança em Aplicações Web #2
Proteção dos dados sensíveis: As aplicações web frequentemente lidam com informações sensíveis dos usuários,
como dados pessoais, informações financeiras, senhas e outras informações confidenciais. A falta de segurança
adequada pode levar ao roubo de dados e à violação da privacidade dos usuários.
Prevenção de ataques cibernéticos: Aplicações web estão constantemente sob ameaça de ataques cibernéticos,
como injeção de SQL, cross-site scripting (XSS), cross-site request forgery (CSRF) e outros ataques comuns. Uma
aplicação vulnerável pode ser explorada por invasores maliciosos para obter acesso não autorizado, executar ações
indesejadas ou causar danos.
Continuidade do negócio: Para muitas empresas e organizações, a aplicação web é um componente crítico para a
continuidade do negócio. Um ataque bem-sucedido pode resultar em tempo de inatividade, perda de receita e danos à
reputação da empresa.
Conformidade legal: Dependendo do tipo de dados que a aplicação web lida e da região em que está operando, pode
haver requisitos legais e regulatórios relacionados à segurança e proteção de dados. A conformidade é essencial para
evitar penalidades legais e danos à reputação.
Confiança dos usuários: Os usuários esperam que as aplicações web sejam seguras e confiáveis. Uma aplicação
comprometida pode afetar a confiança do usuário, levando a uma redução no número de usuários e potencialmente
impactando negativamente o sucesso do negócio.
Prevenção de vazamentos de informações: A segurança adequada é necessária para evitar vazamentos acidentais
ou intencionais de informações, o que pode causar danos significativos à organização e aos usuários envolvidos.
NA PRÁTICA
Ferramentas de Reconhecimento
Repositórios interessantes:
https://github.com/KingOfBugbou
nty/KingOfBugBountyTips
https://cheatsheet.haax.fr/web-
pentest/tools/nuclei/
https://github.com/six2dez/reconf
tw
• Levantar arquivos de
configuração;
• Dados sensíveis expostos;
• Subdominios vulneráveis;
• Diretórios e arquivos
expostos;
• Chaves e Secrets no
código fonte;
• Portas de serviços abertas;
XSS e CSRF
Subdomain Takeover e Account Takeover
Arbitrary File Upload e JWT Ataques
Mitigando vulnerabilidades
● Validação e Sanitização de Dados, processando qualquer dado e validando antes
de processá-los e exibi-los;
● Escape de Saída, garantindo que os dados inseridos sejam tratados corretamente;
● Autenticação Robusta, usando mecanismos de armazenamento de senha segura
com HASH + SALT;
● Proteção CSRF, usando tokens anti-csrf e implementações de cabeçalhos HTTP
● Controle de Acesso restritivos;
● Configuração de Arquivos de Upload, limitando uploads por extensão e tamanho
de arquivo;
● Gerenciamento de Subdomínio e monitoramento;
● Implementação Segura de JWT, sem armazenamento em LocalStorage e
totalmente rotativo;
Exemplos de exploração – JWT JSON Injection
“yes”
Exemplos de exploração – CSRF e Arbitrary File Upload
1
2
3
Exemplos de exploração – XSS Citrix
Exemplos de exploração – Subdomain Takeover
Exemplos de exploração – XSS DOM
JOAS SANTOS
RED TEAM LEADER - HACKERSEC
in/joas-antonio-dos-santos
linkedin/joas-antonio-dos-santos/

Mais conteúdo relacionado

Semelhante a Ataques Web Mais Comuns

Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPFabiano Pereira
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityMarlon Bernardes
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a Ataques Web Mais Comuns (20)

Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 

Mais de EMERSON EDUARDO RODRIGUES

STEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodrigues
STEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodriguesSTEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodrigues
STEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodriguesEMERSON EDUARDO RODRIGUES
 
PLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUES
PLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUESPLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUES
PLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
The+48+Laws+Of+Power EMERSON EDUARDO RODRIGUES
The+48+Laws+Of+Power EMERSON EDUARDO RODRIGUESThe+48+Laws+Of+Power EMERSON EDUARDO RODRIGUES
The+48+Laws+Of+Power EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
Basica_Documentacion EMERSON EDUARDO RODRIGUES
Basica_Documentacion EMERSON EDUARDO RODRIGUESBasica_Documentacion EMERSON EDUARDO RODRIGUES
Basica_Documentacion EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
Avanzado_Documentacion_EMERSON EDUARDO RODRIGUES
Avanzado_Documentacion_EMERSON EDUARDO RODRIGUESAvanzado_Documentacion_EMERSON EDUARDO RODRIGUES
Avanzado_Documentacion_EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
Tratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdf
Tratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdfTratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdf
Tratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdfEMERSON EDUARDO RODRIGUES
 
DICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUES
DICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUESDICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUES
DICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
penetration test essentials comptia EMERSON EDUARDO RODRIGUES
penetration test essentials comptia EMERSON EDUARDO RODRIGUESpenetration test essentials comptia EMERSON EDUARDO RODRIGUES
penetration test essentials comptia EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
compTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUES
compTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUEScompTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUES
compTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
Cómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUES
Cómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUESCómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUES
Cómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES
11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES
11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES
10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES
10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES
9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES
9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...
8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...
8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...EMERSON EDUARDO RODRIGUES
 
6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...
6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...
6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...EMERSON EDUARDO RODRIGUES
 
5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES
5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES
5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES
4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES
4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUESEMERSON EDUARDO RODRIGUES
 
3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...
3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...
3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...EMERSON EDUARDO RODRIGUES
 

Mais de EMERSON EDUARDO RODRIGUES (20)

emersoneduardorodrigues_curso-de-russo.pdf
emersoneduardorodrigues_curso-de-russo.pdfemersoneduardorodrigues_curso-de-russo.pdf
emersoneduardorodrigues_curso-de-russo.pdf
 
STEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodrigues
STEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodriguesSTEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodrigues
STEP 7 - AWL para S7-300 y S7-400 emerson eduardo rodrigues
 
PLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUES
PLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUESPLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUES
PLC SCUBE STANDARD PROGRAMING EMERSON EDUARDO RODRIGUES
 
The+48+Laws+Of+Power EMERSON EDUARDO RODRIGUES
The+48+Laws+Of+Power EMERSON EDUARDO RODRIGUESThe+48+Laws+Of+Power EMERSON EDUARDO RODRIGUES
The+48+Laws+Of+Power EMERSON EDUARDO RODRIGUES
 
Basica_Documentacion EMERSON EDUARDO RODRIGUES
Basica_Documentacion EMERSON EDUARDO RODRIGUESBasica_Documentacion EMERSON EDUARDO RODRIGUES
Basica_Documentacion EMERSON EDUARDO RODRIGUES
 
Avanzado_Documentacion_EMERSON EDUARDO RODRIGUES
Avanzado_Documentacion_EMERSON EDUARDO RODRIGUESAvanzado_Documentacion_EMERSON EDUARDO RODRIGUES
Avanzado_Documentacion_EMERSON EDUARDO RODRIGUES
 
Tratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdf
Tratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdfTratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdf
Tratamiento Digital de Señales__EMERSON EDUARDO RODRIGUES.pdf
 
DICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUES
DICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUESDICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUES
DICIONARIO_DICIONARIO_ITALIANO_PORTUGUES EMERSON EDUARDO RODRIGUES
 
penetration test essentials comptia EMERSON EDUARDO RODRIGUES
penetration test essentials comptia EMERSON EDUARDO RODRIGUESpenetration test essentials comptia EMERSON EDUARDO RODRIGUES
penetration test essentials comptia EMERSON EDUARDO RODRIGUES
 
compTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUES
compTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUEScompTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUES
compTIA guide to get the CERTIFICATION EMERSON EDUARDO RODRIGUES
 
HHS_TOC_Glossary EMERSON EDUARDO RODRIGUES
HHS_TOC_Glossary EMERSON EDUARDO RODRIGUESHHS_TOC_Glossary EMERSON EDUARDO RODRIGUES
HHS_TOC_Glossary EMERSON EDUARDO RODRIGUES
 
Cómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUES
Cómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUESCómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUES
Cómo programar Step 7 y no morir en el intento EMERSON EDUARDO RODRIGUES
 
11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES
11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES
11. EJERCICIOS PRACTICOS DE AUTOMATIZACION - AUTOMATI EMERSON EDUARDO RODRIGUES
 
10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES
10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES
10. SISTEMAS PROGRAMABLES AVANZADOS - AUTOMATI EMERSON EDUARDO RODRIGUES
 
9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES
9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES
9. LIBRO SISTEMAS SECUENCIALES PROGRAMABLES - AUTOMATI EMERSON EDUARDO RODRIGUES
 
8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...
8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...
8. LIBRO PROGRAMACION DE CONTROLADORES AVANZADOS SIMATIC S7-1500 CON TIA PORT...
 
6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...
6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...
6. LIBRO AUTOMATAS PROGRAMABLES Y SISTEMAS DE AUTOMATIZACION - AUTOMATI EMERS...
 
5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES
5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES
5. LIBRO APRENDA WINCC - AUTOMATI EMERSON EDUARDO RODRIGUES
 
4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES
4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES
4. LIBRO COMUNICACIONES INDUSTRIALES - AUTOMATISSANDRO EMERSON EDUARDO RODRIGUES
 
3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...
3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...
3. LIBRO AUTOMATAS PROGRABLES SIEMENS GRAFCET Y GUIA GEMMA CON TIA PORTAL - A...
 

Último

Apresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPMApresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPMdiminutcasamentos
 
Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3filiperigueira1
 
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docxTRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docxFlvioDadinhoNNhamizi
 
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptxVagner Soares da Costa
 
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptxVagner Soares da Costa
 
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdfPROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdfdanielemarques481
 
Tipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdfTipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdfMarcos Boaventura
 

Último (7)

Apresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPMApresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPM
 
Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3
 
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docxTRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
 
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
 
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
 
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdfPROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
 
Tipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdfTipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdf
 

Ataques Web Mais Comuns

  • 1.
  • 2. Ataque mais comuns em aplicações web Os ataques mais comuns em aplicações web referem-se a técnicas utilizadas por indivíduos mal-intencionados para explorar vulnerabilidades e comprometer a segurança de websites.
  • 3. Whoami - Red Team Leader na HackerSec - Instrutor de cursos na HackerSec - Especialista em Segurança Ofensiva - Autor e Palestrante - Pesquisador e Contribuidor de TTPs pelo Mitre
  • 5. Terminologias de Segurança Ameaça: Uma ação ou um evento que tem o potencial de comprometer e/ou violar a segurança Exploração: Uma forma definida de violar a segurança de um sistema de TI por meio da vulnerabilidade Vulnerabilidade: A existência de uma fraqueza, bug ou um erro de design ou implementação que pode levar a um evento inesperável e indesejável que comprometa a segurança do sistema Ataque: Qualquer ação derivada de ameaças inteligentes que podem violar a segurança do sistema
  • 6. Vulnerabilidades comuns ● XSS (Cross Site Scripting): Permite que um invasor injete código maliciosos que executa no navegador da vítima realizando uma ação especifica. Existem pelo menos 3 tipos (Refletido, Armazenado e DOM); ● CSRF (Cross Site Request Forgery): O invasor faz com que um usuário execute ações na aplicação sem o consentimento do alvo, enviando para formulários de autenticaçãoou uma ação especifica; ● Arbitrary File Upload: O invasor ele envia um arquivo malicioso para um servidor, permitindo outros vetores de ataques também; ● Subdomain Takeover: O invasor assume o controle de um subdomínio que não foi removido do seu mapeamentode dominio (CNAME); ● Account Takeover: O atacante obtém acesso à conta de um usuário especifico e toma o controle da mesma acessando informações confidenciais; ● JWT Ataques: O atacante pode comprometer um token JWT para alterar seu conteúdo e obter acessos não autorizados;
  • 7. Necessidade de Segurança em Aplicações Web FONT: CASE JAVA - ECCOUNCIL “Exemplo de uma simples arquitetura de segurança de aplicação”
  • 8. Necessidade de Segurança em Aplicações Web #2 Proteção dos dados sensíveis: As aplicações web frequentemente lidam com informações sensíveis dos usuários, como dados pessoais, informações financeiras, senhas e outras informações confidenciais. A falta de segurança adequada pode levar ao roubo de dados e à violação da privacidade dos usuários. Prevenção de ataques cibernéticos: Aplicações web estão constantemente sob ameaça de ataques cibernéticos, como injeção de SQL, cross-site scripting (XSS), cross-site request forgery (CSRF) e outros ataques comuns. Uma aplicação vulnerável pode ser explorada por invasores maliciosos para obter acesso não autorizado, executar ações indesejadas ou causar danos. Continuidade do negócio: Para muitas empresas e organizações, a aplicação web é um componente crítico para a continuidade do negócio. Um ataque bem-sucedido pode resultar em tempo de inatividade, perda de receita e danos à reputação da empresa. Conformidade legal: Dependendo do tipo de dados que a aplicação web lida e da região em que está operando, pode haver requisitos legais e regulatórios relacionados à segurança e proteção de dados. A conformidade é essencial para evitar penalidades legais e danos à reputação. Confiança dos usuários: Os usuários esperam que as aplicações web sejam seguras e confiáveis. Uma aplicação comprometida pode afetar a confiança do usuário, levando a uma redução no número de usuários e potencialmente impactando negativamente o sucesso do negócio. Prevenção de vazamentos de informações: A segurança adequada é necessária para evitar vazamentos acidentais ou intencionais de informações, o que pode causar danos significativos à organização e aos usuários envolvidos.
  • 10. Ferramentas de Reconhecimento Repositórios interessantes: https://github.com/KingOfBugbou nty/KingOfBugBountyTips https://cheatsheet.haax.fr/web- pentest/tools/nuclei/ https://github.com/six2dez/reconf tw • Levantar arquivos de configuração; • Dados sensíveis expostos; • Subdominios vulneráveis; • Diretórios e arquivos expostos; • Chaves e Secrets no código fonte; • Portas de serviços abertas;
  • 12. Subdomain Takeover e Account Takeover
  • 13. Arbitrary File Upload e JWT Ataques
  • 14. Mitigando vulnerabilidades ● Validação e Sanitização de Dados, processando qualquer dado e validando antes de processá-los e exibi-los; ● Escape de Saída, garantindo que os dados inseridos sejam tratados corretamente; ● Autenticação Robusta, usando mecanismos de armazenamento de senha segura com HASH + SALT; ● Proteção CSRF, usando tokens anti-csrf e implementações de cabeçalhos HTTP ● Controle de Acesso restritivos; ● Configuração de Arquivos de Upload, limitando uploads por extensão e tamanho de arquivo; ● Gerenciamento de Subdomínio e monitoramento; ● Implementação Segura de JWT, sem armazenamento em LocalStorage e totalmente rotativo;
  • 15. Exemplos de exploração – JWT JSON Injection “yes”
  • 16. Exemplos de exploração – CSRF e Arbitrary File Upload 1 2 3
  • 17. Exemplos de exploração – XSS Citrix
  • 18. Exemplos de exploração – Subdomain Takeover
  • 20. JOAS SANTOS RED TEAM LEADER - HACKERSEC in/joas-antonio-dos-santos linkedin/joas-antonio-dos-santos/