SlideShare uma empresa Scribd logo
1 de 30
Fuzzing com ZAP
(Zed Attack Proxy)
MAURÍCIO HARLEY
HTTPS://LINKEDIN.COM/IN/MAURICIOHARLEY/
JULHO DE 2017
https://linkedin.com/in/mauricioharley/
Agenda
 Motivação;
 Estatísticas;
 Conceitos sobre Fuzzing;
 O ZAP;
 Demonstração;
 Dicas Finais.
2
https://linkedin.com/in/mauricioharley/
Mini-CV
 MBA em Gerenciamento de Projetos de TI;
 Bacharel em Engenharia Elétrica;
 Tecnológo em Telemática;
 2x CCIE (Routing & Switching, Service Provider), VCIX-NV (NSX);
 CISSP, MCSE Private Cloud, VCP6-DCV, ITIL v3;
 Ex-membro do Cisco Data Center Tiger Team;
 Arquiteto de Computação em Nuvem;
 Colaborador regular da PenTest Magazine;
 Arquiteto de Cloud e CyberSec na HX Brasil;
 Perito Forense Computacional;
 Mais de 20 anos de experiência em TI;
 Palestrante de temas diversos em Tecnologia da Informação.
3
Motivação
https://linkedin.com/in/mauricioharley/
Motivação
Quem não precisa de software?
5
https://linkedin.com/in/mauricioharley/
Alguns exemplos… 6
Ícones por Madebyoliver (FlatIcon)
https://linkedin.com/in/mauricioharley/
Software está em ”tudo”! 7
SDSSDN
SDDC
SDe
https://linkedin.com/in/mauricioharley/
E em ”todo lugar”! 8
https://linkedin.com/in/mauricioharley/
A IoT (Internet das Coisas) e suas
nuances
 Ubiquidade por meio dos dispositivos;
 Baixas capacidades de processamento, armazenamento e memória
 Pouco espaço para mecanismos de segurança;
 Comunicação normalmente via Bluetooth;
 Autenticação fraca ou inexistente (ver MQTT);
 Criptografia em repouso fica a cargo do desenvolvedor
 Armazenamento pequeno pode tornar esta atividade inviável;
 Normalmente não há criptografia em trânsito.
 Alguns autores chamam de Internet of Threats.
9
Estatísticas
https://linkedin.com/in/mauricioharley/
Distribuição de software nas empresas 11
Fonte - relatório Datacenter Modernization: Trends and Challenges (HP)
https://linkedin.com/in/mauricioharley/
A preocupação quanto à segurança da
informação
12
Fonte – Cisco 2016 Annual Security Report
https://linkedin.com/in/mauricioharley/
Segurança em Aplicações Web 13
https://linkedin.com/in/mauricioharley/
Segurança em Aplicações Web 1
Quantidade de dias em
que vulnerabilidades
permaneceram sem
correção, de acordo com o
tipo de empresa.
14
Fonte – White Hat Web Application Security Statistics Report 2016
https://linkedin.com/in/mauricioharley/
Segurança em Aplicações Web 2
Percentual de
vulnerabilidades
corrigidas, de
acordo com o tipo
de empresa.
15
Fonte – White Hat Web Application Security Statistics Report 2016
https://linkedin.com/in/mauricioharley/
Segurança em Aplicações Web 3
Tempo para corrigir
vulnerabilidades, de
acordo com o tipo de
empresa.
16
Fonte – White Hat Web Application Security Statistics Report 2016
Conceitos sobre Fuzzing
https://linkedin.com/in/mauricioharley/
OWASP (Open Web Application
Security Project)
 Seguramente, uma das mais bem organizadas comunidades para
compartilhamento de conhecimento e abordagem em segurança em web;
 Publica, regularmente, o relatório Top 10 OWASP com as dez maiores
vulnerabilidades em aplicações web;
 O mais recente encontra-se em fase de votação (Release Candidate);
 Coordena alguns projetos de código aberto (open source), tais como o
ZAP, que abordaremos aqui;
 https://www.owasp.org/
18
https://linkedin.com/in/mauricioharley/
Último OWASP Top 10 (2017 RC 1)
1. Injection;
2. Broken Authentication e Session Management;
3. Cross-Site Scripting (XSS);
4. Broken Access Control;
5. Security Misconfiguration;
6. Sensitive Data Exposure;
7. Insufficient Attack Protection;
8. Cross-Site Request Forgery (CSRF);
9. Using Components with Known Vulnerabilities;
10. Underprotected APIs.
19
https://linkedin.com/in/mauricioharley/
Fuzzing
 Consiste em gerar padrões aleatórios (ou semi-aleatórios) de dados de entrada
e submetê-los a uma aplicação para avaliação do comportamento;
 É dever da aplicação criticar qualquer tipo de entrada;
 Objetivo: encontrar e relatar bugs;
 Dependendo de como o código foi escrito, os dados de entrada informados
podem ser entendidos como:
 Entrada válida;
 Entrada não válida
 Mensagem de erro e retorno da função (o esperado);
 Buffer overflow;
 Privilege Escalation;
 DoS.
20
https://linkedin.com/in/mauricioharley/
Fuzzing (continuando)
 Técnica antiga. Se puxarmos pelo conceito em si, podemos voltar no
tempo à década de 1950, quando cartões perfurados eram feitos de
maneiras diferentes de propósito;
 Formalmente, foi criada em 1989 na Universidade de Wisconsin e consistia
inicialmente em realizar os testes em interface de linha de comando e com
interfaces gráficas para usuários;
 Com a sofisticação dos códigos, precisou evoluir também;
 Existem diversas ferramentas (fuzzers) que a implementam, dentre elas o
ZAP e o AFL (American Fuzzer Loop);
 Tem vantagens e desvantagens…
21
https://linkedin.com/in/mauricioharley/
Fuzzers
 Vantagens
 Normalmente, após os casos de teste serem criados e submetidos, operam
praticamente sem intervenção;
 Dão uma visão geral do estado do aplicação.
 Desvantagens
 Podem não encontrar todos os bugs, atendo-se a situações mais genéricas e
possivelmente passando direto em áreas específicas;
 À medida que a aplicação se torna complexa, o efeito do fuzzer diminui,
necessitando que o mesmo seja ajustado para refletir a sofisticação do alvo.
22
ZAP (Zed Attack Proxy)
https://linkedin.com/in/mauricioharley/
ZAP
 Projeto open source conduzido pelo OWASP;
 Disponível em https://github.com/zaproxy/;
 Roda em Java e tem suporte cross-plataforma (Windows, Linux e macOS);
 Principais recursos:
 Funciona como um servidor proxy;
 Scanners ativos e passivos;
 Suporte a plugins;
 Geração de relatórios em HTML, XML e texto limpo.
24
https://linkedin.com/in/mauricioharley/
ZAP 25
https://linkedin.com/in/mauricioharley/
ZAP 26
Demonstração
https://linkedin.com/in/mauricioharley/
Dica de Evento 28
https://www.blackhat.com/us-17/training/fuzzing-for-vulnerabilities.html
https://linkedin.com/in/mauricioharley/
Para saber mais 29
https://linkedin.com/in/mauricioharley/
Muito obrigado!
https://linkedin.com/in/mauricioharley/
http://hxbrasil.com.br/
30

Mais conteúdo relacionado

Semelhante a Fuzzing com ZAP (Zed Attack Proxy

Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoTobias Sette
 
Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...
Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...
Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...Cristofer Sousa
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 
Impulsionando startups com api publica
Impulsionando startups com api publicaImpulsionando startups com api publica
Impulsionando startups com api publicaFábio Rosato
 
Conheça o Cloud Foundry no HCP
Conheça o Cloud Foundry no HCPConheça o Cloud Foundry no HCP
Conheça o Cloud Foundry no HCPJose Nunes
 
Evolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações WebEvolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações WebBreno Vitorino
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portaisFelipe Perin
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Alex Hübner
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosMauricio Corrêa
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Owasp Chapter Cuiabá
Owasp Chapter Cuiabá Owasp Chapter Cuiabá
Owasp Chapter Cuiabá OWASP_cuiaba
 
Expondo APIs de back-ends legados e travados
Expondo APIs de back-ends legados e travadosExpondo APIs de back-ends legados e travados
Expondo APIs de back-ends legados e travadosFábio Rosato
 
Introdução ao 12 Factors APP
Introdução ao 12 Factors APPIntrodução ao 12 Factors APP
Introdução ao 12 Factors APPDouglas Alonso
 

Semelhante a Fuzzing com ZAP (Zed Attack Proxy (20)

Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
 
Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...
Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...
Bootstrap desenvolvendo e customizando interfaces para web, introduzindo aos ...
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Impulsionando startups com api publica
Impulsionando startups com api publicaImpulsionando startups com api publica
Impulsionando startups com api publica
 
Conheça o Cloud Foundry no HCP
Conheça o Cloud Foundry no HCPConheça o Cloud Foundry no HCP
Conheça o Cloud Foundry no HCP
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Evolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações WebEvolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações Web
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portais
 
Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?Aplicações Web ‐ Seu site está seguro?
Aplicações Web ‐ Seu site está seguro?
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigos
 
FabricioDoi
FabricioDoiFabricioDoi
FabricioDoi
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Owasp Chapter Cuiabá
Owasp Chapter Cuiabá Owasp Chapter Cuiabá
Owasp Chapter Cuiabá
 
Expondo APIs de back-ends legados e travados
Expondo APIs de back-ends legados e travadosExpondo APIs de back-ends legados e travados
Expondo APIs de back-ends legados e travados
 
Introdução ao 12 Factors APP
Introdução ao 12 Factors APPIntrodução ao 12 Factors APP
Introdução ao 12 Factors APP
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Polymer Starter Kit
Polymer Starter KitPolymer Starter Kit
Polymer Starter Kit
 
Computação em nuvem e Windows Azure
Computação em nuvem e Windows AzureComputação em nuvem e Windows Azure
Computação em nuvem e Windows Azure
 

Mais de Maurício Harley

Privacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e BrasilPrivacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e BrasilMaurício Harley
 
DevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud SecurityDevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud SecurityMaurício Harley
 
Docker - Um capitulo à parte
Docker - Um capitulo à parteDocker - Um capitulo à parte
Docker - Um capitulo à parteMaurício Harley
 
AWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoAWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoMaurício Harley
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Ransomware - Conceitos e Prevenção
Ransomware - Conceitos e PrevençãoRansomware - Conceitos e Prevenção
Ransomware - Conceitos e PrevençãoMaurício Harley
 
Volatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseVolatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseMaurício Harley
 
Certificação – E Agora?
Certificação – E Agora?Certificação – E Agora?
Certificação – E Agora?Maurício Harley
 

Mais de Maurício Harley (8)

Privacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e BrasilPrivacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e Brasil
 
DevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud SecurityDevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud Security
 
Docker - Um capitulo à parte
Docker - Um capitulo à parteDocker - Um capitulo à parte
Docker - Um capitulo à parte
 
AWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoAWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e Demonstração
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Ransomware - Conceitos e Prevenção
Ransomware - Conceitos e PrevençãoRansomware - Conceitos e Prevenção
Ransomware - Conceitos e Prevenção
 
Volatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseVolatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise Forense
 
Certificação – E Agora?
Certificação – E Agora?Certificação – E Agora?
Certificação – E Agora?
 

Fuzzing com ZAP (Zed Attack Proxy

Notas do Editor

  1. Alimentação: controle de estoque, caixa, pedidos (frente de loja); Advocacia: processos, petições, CRM; Supermercado: controle de estoque, logística, caixa, CRM (fornecedores); Hotel: registro de hóspedes, programação de escalas, CRM (agências de turismo), controle de quartos; Indústria: controle de insumos, automação industrial, logística; Casa de Câmbio: acompanhamento das cotações, controle de cédulas, mecanismos de segurança física; Operadora de Cartão de Crédito: transações de clientes, conexões com comércios, detecção de fraudes, análise de comportamento; Banco: CRM (clientes), transações bancárias, detecção de fraudes, internet banking, SPB/CIP (Sistema de Pagamentos Brasileiro); Porto: controle de estoque, informações alfandegárias, inspeção de cargas e passageiros/tripulantes, vigilância sanitária; Aeroporto: controle de tráfego aéreo, registros de passageiros e voos, inspeção de bagagens, segurança física, relacionamento com companhias.
  2. Falar sobre os conceitos e também sobre alguns produtos como vBlock e FlexPod. Falar ainda do fabricante Nutanix, do NSX da VMware e de iniciativas que partem de outros vendors.
  3. Coluna da esquerda mostra a estatística nos dias atuais e a da direita, em dois anos. Observar a quantidade de cargas de trabalho que migrarão para a nuvem e a distribuição de acordo com o tipo de oferta.
  4. Falhas de injeção (SQL, SO, LDAP). Ocorrem quando dados não confiáveis são enviados a um interpretador para executar um comando indesejado; Tem a ver com o mau gerenciamento das funções de gerenciamento de aplicação e sessão, comprometendo senhas, tokens e chaves; Permite o redirecionamento do browser do usuário para sites maliciosos, sequestro de sessão e execução de scripts no browser da vítima; Exploração de falhas em controles de autorização de funções: visualização de arquivos sensíveis, acesso a dados de outros usuários; Falhas em configurar corretamente proteções de segurança para aplicações, servidores, sistemas; Muitas aplicações web e APIs não manipulam corretamente dados sensíveis. Atacantes podem roubar ou modificar tais dados; Inexistência de controles, por parte das APIs, para detectar e bloquear e responder a ataques manuais ou automáticos; Força o browser da vítima a gerar um requisito HTTP modificado para explorar alguma vulnerabilidade do site; Bibliotecas, frameworks e outros módulos podem apresentar vulnerabilidaes passíveis de serem exploradas; Quantidade grande de componentes, como Javascript, SOAP/XML, REST/JSON, entre outros, aumenta a possibilidade de exploração.
  5. Falar que os bugs encontrados podem passar despercebidos em auditoriais manuais. Falar que os casos de teste geram resultados que precisam ser analisados posteriormente. Esta análise nem sempre é trivial.
  6. Falar de mais recursos, como brute force, integração com outros fuzzers como JBroFuzz e fuzzdb, além de especialização em análise de código AJAX.