SlideShare uma empresa Scribd logo
SQL Injection and Google Hacking:
All together and mixed!
Alcyon Junior, evangelizador do software livre, é
Consultor de Segurança Cibernética das Nações
Unidas, Professor na Universidade Católica de
B r a s í l i a e m a n t e n e d o r d o P o r t a l T I C
http://portaltic.com.
●
Três graduações em Tecnologia de Informação, com
ênfase em redes de computador.
●
Certificado em :
– ISFS ISO/IEC 27002
– CNAP
– LPIC-1
– Macfee Vulnerability Manager
●
Pós-graduado em Redes de Computador pela CISCO
●
MBA em Governança de TI.
●
Mestre em Gestão do Conhecimento e da Tecnologia
da Informação com ênfase em Segurança Cibernética
pela Universidade Católica de Brasília.
WHOAMI
29/10/14 Alcyon Junior - alcyon@portaltic.com 3
●
Email - alcyon@portaltic.com
●
PortalTIC – http://portaltic.com
●
Facebook – Alcyon Junior
●
Twitter e Identi.ca - @alcyjones
●
LinkedIN - http://br.linkedin.com/in/alcyon
●
Google Plus - http://gplus.to/alcyjones
●
Me Adiciona - http://meadiciona.com/alcyon
●
AboutMe – http://about.me/alcyon.junior
CONTATOS
29/10/14 Alcyon Junior - alcyon@portaltic.com 4
PortalTIC e o Virtual Learning Center
http://portaltic.com/
http://portaltic.com/vlc
29/10/14 Alcyon Junior - alcyon@portaltic.com 5

Introdução

O que é Google Hacking?

O que é SQL Injection?

Como?

Porque?

Conclusão?
AGENDA
29/10/14 Prof. Alcyon Junior 6
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro não.
O QUE É SEGURANÇA?
29/10/14 Alcyon Junior - alcyon@portaltic.com 7
Se você acredita que a
tecnologia pode resolver seus
problemas de segurança,
então você ….
VAMOS PENSAR UM POUCO?
29/10/14 Alcyon Junior - alcyon@portaltic.com 8
29/10/14 Alcyon Junior - alcyon@portaltic.com 9
“Se você acredita que a tecnologia pode
resolver seus problemas de segurança, então
você não conhece os problemas e nem a
tecnologia.”
Bruce Schneier
VAMOS PENSAR UM POUCO?
29/10/14 Alcyon Junior - alcyon@portaltic.com 10
Você sabe o que é Google
Hacking?
Google Hacking
29/10/14 Alcyon Junior - alcyon@portaltic.com 11
A técnica de google hacking foi introduzida pela primeira
vez por Johnny Long, na Defcon 13, inclusive ele ja
publicou um livro sobre o assunto chamado "Google
Hacking for Penetration Testers" - uma obrigação para
qualquer Googlenaut.
A ideia geral por tras do "Google Hacking" é a utilização de
operadores de pesquisa especiais do Google para melhorar
os nossos resultados e assim localizar arquivos muito
específicos, geralmente com um formato conhecido ou que
nos tragam algum dado relevante.
Google Hacking
29/10/14 Alcyon Junior - alcyon@portaltic.com 12
Google oferece operadores avançados que nos ajudam a
melhorar nossas consultas. Esses operadores, usados
corretamente,podem ajuda-lo a obter exatamente a informação
que você esta procurando, sem gastar muito tempo debruçado
sobre paginas após paginas de resultados de pesquisa.
• Intitle, allintitle, info, bphonebook
• Inurl, allinurl, related, phonebook,rphonebook
• Filetype, site, link, cache, author, group, msgid
• Allintext, inanchor, daterange, insubject, stocks e define
Google Hacking
29/10/14 Alcyon Junior - alcyon@portaltic.com 13
Alguns testes:
●
site:aeoi.org.ir
●
site:aeoir.org.ir filetype:pdf
●
email password site:aeoi.org.ir
●
mysql dump filetype:sql
●
"Powered by phpBB" inurl:"index.php?s" OR
inurl:"index.php?style"
Google Hacking
29/10/14 Alcyon Junior - alcyon@portaltic.com 14
Encontrando servidores vulneraveis
Todos os dias, novas vulnerabilidades em aplicações web são
encontradas e publicadas nos sites de segurança
(securityfocus.com). O Google pode muitas vezes ser utilizado
para identificar os servidores que contenham essas
vulnerabilidades.
Por exemplo, em fevereiro de 2006, uma vulnerabilidade phpBB
(portal de fórum em php) foi divulgada. Hackers usaram o Google
para identificar rapidamente todos os sites que executavam o
phpBB, e esses sites foram alvo de ataques. Leia mais sobre a
vulnerabilidade e seu exploit aqui:
http://www.exploit-db.com/exploits/1469
Google Hacking
29/10/14 Alcyon Junior - alcyon@portaltic.com 15
Você sabe o que é SQL
Injection?
Teste de Invasão
29/10/14 Alcyon Junior - alcyon@portaltic.com 16
Falaremos sobre um assunto muito importante, que envolve a
segurança dos nossos projetos em PHP e MySQL, o temido
SQL Injection. Se você é programador com certeza ja ouviu à
respeito, mas se nunca entendeu ao certo vou explicar do que
se trata.
O SQL Injection é um ataque que visa enviar comandos
nocivos à base de dados através de campos de formularios ou
através de URLs. Um ataque bem-sucedido pode, por exemplo,
apagar uma tabela do banco, deletar todos os dados da tabela
ou até adquirir senhas que estejam cadastradas.
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 17
SQL Injection pode ser dividido em 3 classes
Inband - dados são extraídos usando o mesmo canal que é usada para
injectar o código SQL. Este é o tipo mais simples de ataque, em que os
dados recuperados são apresentados diretamente na pagina web aplicação
Out-of-Band - os dados são recuperados usando um canal diferente (por
exemplo: um e-mail com os resultados da consulta é gerado e enviado para
o testador)
Inferencial - não ha transferência real de dados, mas o testador é capaz de
reconstruir a informação através do envio de solicitações específicas e
observando o comportamento resultante do website / DB Server.
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 18
Vamos imaginar um problema:
Temos uma aplicação com um formulario que
recebe um nome de usuario, e depois faz uma
consulta ao banco de dados:
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 19
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 20
Neste caso o atacante pode enviar o caractere
(aspas simples) dentro do texto, como se ele
fizesse parte do mesmo; mas na verdade ele
acabou sendo interpretado pelo banco de dados
como sendo o fechamento da string SQL.
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 21
Solução
Os valores a serem inseridos no banco podem conter caracteres especiais, como aspas e
aspas simples. Eles devem ser previamente preparados para depois fazerem parte da string
SQL.
O PHP fornece uma série de funções para este tratamento, são as funções de escape de
caracteres. A maioria dos bancos suportados pelo PHP tem esta função.
MySQLi - mysqli::real_escape_string
MySQL - mysql_escape_string
Postgre - pg_escape_string
SQLite - sqlite_escape_string
O código corrigido fica assim. Repare que agora as aspas são "escapadas" e não são mais
interpretadas pelo banco de maneira indevida.
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 22
SQL Injection
29/10/14 Alcyon Junior - alcyon@portaltic.com 23
Google Hacking + SQL Injection = InURLBR
InURLBR
29/10/14 Alcyon Junior - alcyon@portaltic.com 24
Falando um pouco da tool, busca avançada em
motores de busca, possibilita desde analise com
exploit GET/POST a captura de emails &
validação personalizada interna para cada
alvo/url encontrada.
InURLBR
29/10/14 Alcyon Junior - alcyon@portaltic.com 25
DEMONSTRAÇÃO
InURLBR
29/10/14 Alcyon Junior - alcyon@portaltic.com 26/
29/10/14 Alcyon Junior - alcyon@portaltic.com 27
●
Email - alcyon@portaltic.com
●
PortalTIC – http://portaltic.com
●
Facebook – Alcyon Junior
●
Twitter e Identi.ca - @alcyjones
●
LinkedIN - http://br.linkedin.com/in/alcyon
●
Google Plus - http://gplus.to/alcyjones
●
Me Adiciona - http://meadiciona.com/alcyon
●
AboutMe – http://about.me/alcyon.junior
CONTATOS
29/10/14 Alcyon Junior - alcyon@portaltic.com 28/

Mais conteúdo relacionado

Semelhante a Google Hacking e SQL Injection: Tudo junto e misturado!

Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
Alcyon Ferreira de Souza Junior, MSc
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
Alexandre Jesus Marcolino
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
Alex Camargo
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Thiago Dieb
 
Seminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL InjectionSeminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL Injection
Davi Rodrigues
 
Estudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações webEstudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações web
Tiago Carmo
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Ricardo Ferreira
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Thiago Dieb
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
Alcyon Ferreira de Souza Junior, MSc
 
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Thiago Dieb
 
Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...
Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...
Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...
As Zone
 
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
Erick Belluci Tedeschi
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
Alcyon Ferreira de Souza Junior, MSc
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
Conviso Application Security
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
Magno Logan
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
Alcyon Ferreira de Souza Junior, MSc
 
OSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystemsOSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystems
felipehorta14
 

Semelhante a Google Hacking e SQL Injection: Tudo junto e misturado! (20)

Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Seminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL InjectionSeminário PHP Injection/ SQL Injection
Seminário PHP Injection/ SQL Injection
 
Estudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações webEstudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações web
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago Bordini
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
Fisl 16 – Nem tudo o que reluz é ouro. hackeando as principais dicas de desen...
 
Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...
Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...
Fisl 16 - Nem tudo o que reluz é ouro. hackeando as principais dicas de dese...
 
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEBFIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
FIEB - WebVibe - Desenvolvimento Seguro de Aplicações WEB
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
OSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystemsOSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystems
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
Alcyon Ferreira de Souza Junior, MSc
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
Alcyon Ferreira de Souza Junior, MSc
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Alcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Alcyon Ferreira de Souza Junior, MSc
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
Alcyon Ferreira de Souza Junior, MSc
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
Alcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
Alcyon Ferreira de Souza Junior, MSc
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
Alcyon Ferreira de Souza Junior, MSc
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
Alcyon Ferreira de Souza Junior, MSc
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
Alcyon Ferreira de Souza Junior, MSc
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
Alcyon Ferreira de Souza Junior, MSc
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 

Google Hacking e SQL Injection: Tudo junto e misturado!

  • 1. SQL Injection and Google Hacking: All together and mixed!
  • 2. Alcyon Junior, evangelizador do software livre, é Consultor de Segurança Cibernética das Nações Unidas, Professor na Universidade Católica de B r a s í l i a e m a n t e n e d o r d o P o r t a l T I C http://portaltic.com. ● Três graduações em Tecnologia de Informação, com ênfase em redes de computador. ● Certificado em : – ISFS ISO/IEC 27002 – CNAP – LPIC-1 – Macfee Vulnerability Manager ● Pós-graduado em Redes de Computador pela CISCO ● MBA em Governança de TI. ● Mestre em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. WHOAMI
  • 3. 29/10/14 Alcyon Junior - alcyon@portaltic.com 3 ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior CONTATOS
  • 4. 29/10/14 Alcyon Junior - alcyon@portaltic.com 4 PortalTIC e o Virtual Learning Center http://portaltic.com/ http://portaltic.com/vlc
  • 5. 29/10/14 Alcyon Junior - alcyon@portaltic.com 5  Introdução  O que é Google Hacking?  O que é SQL Injection?  Como?  Porque?  Conclusão? AGENDA
  • 6. 29/10/14 Prof. Alcyon Junior 6 Segurança é um estado. Em um momento você pode parecer seguro, em outro não. O QUE É SEGURANÇA?
  • 7. 29/10/14 Alcyon Junior - alcyon@portaltic.com 7 Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você …. VAMOS PENSAR UM POUCO?
  • 8. 29/10/14 Alcyon Junior - alcyon@portaltic.com 8
  • 9. 29/10/14 Alcyon Junior - alcyon@portaltic.com 9 “Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia.” Bruce Schneier VAMOS PENSAR UM POUCO?
  • 10. 29/10/14 Alcyon Junior - alcyon@portaltic.com 10 Você sabe o que é Google Hacking? Google Hacking
  • 11. 29/10/14 Alcyon Junior - alcyon@portaltic.com 11 A técnica de google hacking foi introduzida pela primeira vez por Johnny Long, na Defcon 13, inclusive ele ja publicou um livro sobre o assunto chamado "Google Hacking for Penetration Testers" - uma obrigação para qualquer Googlenaut. A ideia geral por tras do "Google Hacking" é a utilização de operadores de pesquisa especiais do Google para melhorar os nossos resultados e assim localizar arquivos muito específicos, geralmente com um formato conhecido ou que nos tragam algum dado relevante. Google Hacking
  • 12. 29/10/14 Alcyon Junior - alcyon@portaltic.com 12 Google oferece operadores avançados que nos ajudam a melhorar nossas consultas. Esses operadores, usados corretamente,podem ajuda-lo a obter exatamente a informação que você esta procurando, sem gastar muito tempo debruçado sobre paginas após paginas de resultados de pesquisa. • Intitle, allintitle, info, bphonebook • Inurl, allinurl, related, phonebook,rphonebook • Filetype, site, link, cache, author, group, msgid • Allintext, inanchor, daterange, insubject, stocks e define Google Hacking
  • 13. 29/10/14 Alcyon Junior - alcyon@portaltic.com 13 Alguns testes: ● site:aeoi.org.ir ● site:aeoir.org.ir filetype:pdf ● email password site:aeoi.org.ir ● mysql dump filetype:sql ● "Powered by phpBB" inurl:"index.php?s" OR inurl:"index.php?style" Google Hacking
  • 14. 29/10/14 Alcyon Junior - alcyon@portaltic.com 14 Encontrando servidores vulneraveis Todos os dias, novas vulnerabilidades em aplicações web são encontradas e publicadas nos sites de segurança (securityfocus.com). O Google pode muitas vezes ser utilizado para identificar os servidores que contenham essas vulnerabilidades. Por exemplo, em fevereiro de 2006, uma vulnerabilidade phpBB (portal de fórum em php) foi divulgada. Hackers usaram o Google para identificar rapidamente todos os sites que executavam o phpBB, e esses sites foram alvo de ataques. Leia mais sobre a vulnerabilidade e seu exploit aqui: http://www.exploit-db.com/exploits/1469 Google Hacking
  • 15. 29/10/14 Alcyon Junior - alcyon@portaltic.com 15 Você sabe o que é SQL Injection? Teste de Invasão
  • 16. 29/10/14 Alcyon Junior - alcyon@portaltic.com 16 Falaremos sobre um assunto muito importante, que envolve a segurança dos nossos projetos em PHP e MySQL, o temido SQL Injection. Se você é programador com certeza ja ouviu à respeito, mas se nunca entendeu ao certo vou explicar do que se trata. O SQL Injection é um ataque que visa enviar comandos nocivos à base de dados através de campos de formularios ou através de URLs. Um ataque bem-sucedido pode, por exemplo, apagar uma tabela do banco, deletar todos os dados da tabela ou até adquirir senhas que estejam cadastradas. SQL Injection
  • 17. 29/10/14 Alcyon Junior - alcyon@portaltic.com 17 SQL Injection pode ser dividido em 3 classes Inband - dados são extraídos usando o mesmo canal que é usada para injectar o código SQL. Este é o tipo mais simples de ataque, em que os dados recuperados são apresentados diretamente na pagina web aplicação Out-of-Band - os dados são recuperados usando um canal diferente (por exemplo: um e-mail com os resultados da consulta é gerado e enviado para o testador) Inferencial - não ha transferência real de dados, mas o testador é capaz de reconstruir a informação através do envio de solicitações específicas e observando o comportamento resultante do website / DB Server. SQL Injection
  • 18. 29/10/14 Alcyon Junior - alcyon@portaltic.com 18 Vamos imaginar um problema: Temos uma aplicação com um formulario que recebe um nome de usuario, e depois faz uma consulta ao banco de dados: SQL Injection
  • 19. 29/10/14 Alcyon Junior - alcyon@portaltic.com 19 SQL Injection
  • 20. 29/10/14 Alcyon Junior - alcyon@portaltic.com 20 Neste caso o atacante pode enviar o caractere (aspas simples) dentro do texto, como se ele fizesse parte do mesmo; mas na verdade ele acabou sendo interpretado pelo banco de dados como sendo o fechamento da string SQL. SQL Injection
  • 21. 29/10/14 Alcyon Junior - alcyon@portaltic.com 21 Solução Os valores a serem inseridos no banco podem conter caracteres especiais, como aspas e aspas simples. Eles devem ser previamente preparados para depois fazerem parte da string SQL. O PHP fornece uma série de funções para este tratamento, são as funções de escape de caracteres. A maioria dos bancos suportados pelo PHP tem esta função. MySQLi - mysqli::real_escape_string MySQL - mysql_escape_string Postgre - pg_escape_string SQLite - sqlite_escape_string O código corrigido fica assim. Repare que agora as aspas são "escapadas" e não são mais interpretadas pelo banco de maneira indevida. SQL Injection
  • 22. 29/10/14 Alcyon Junior - alcyon@portaltic.com 22 SQL Injection
  • 23. 29/10/14 Alcyon Junior - alcyon@portaltic.com 23 Google Hacking + SQL Injection = InURLBR InURLBR
  • 24. 29/10/14 Alcyon Junior - alcyon@portaltic.com 24 Falando um pouco da tool, busca avançada em motores de busca, possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada. InURLBR
  • 25. 29/10/14 Alcyon Junior - alcyon@portaltic.com 25 DEMONSTRAÇÃO InURLBR
  • 26. 29/10/14 Alcyon Junior - alcyon@portaltic.com 26/
  • 27. 29/10/14 Alcyon Junior - alcyon@portaltic.com 27 ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior CONTATOS
  • 28. 29/10/14 Alcyon Junior - alcyon@portaltic.com 28/