SlideShare una empresa de Scribd logo
1 de 15
Invasão e proteção
           de Servidores JBoss




         Paulo Renato
Security Specialist & GNU/Linux
        LPIC -1 | LPIC – 2


  w w
   w .3w .com.br
        ay
Apresentação
             Paulo Renato Lopes Seixas
- Especialista em projetos de redes corporativas e
ambientes para consolidação da virtualização;
- Graduado em Sistemas de Informação pela Universidade
Estadual de Goiás;
- Implementação de soluções para reduções de custos em
TI, projetos de Redes e Treinamentos especializados
utilizando Software Livre, tais como GNU/Linux para
Segurança de Redes como Firewall, Pen-Test e Segurança
de redes baseado na norma ISO 27002 (antiga ISO/IEC 17799);
- Gerente de Redes;
- Certificado LPIC-2 (Linux Professional Institute Nível 2);


 w w
  w .3w .com.br
       ay
Invasão Vs Proteção




w w
 w .3w .com.br
      ay
O que é o JBoss?

• Jboss Application Server (Jboss AS)

• É um servidor de aplicação Java




w w
 w .3w .com.br
      ay
O que é um servidor de
             aplicação ?
             » É uma plataforma que coordena todas
               as atividades e serviços da infra
               estrutura da minha aplicação.
É uma   plataforma de integração que provê:
    •   Um contêiner para aplicações;
    •   Serviços para aplicações que necessitam de
        realizar deploy no servidor;
    •   Uma interface padrão para comunicação com
        outros serviços;
    •    Integrar múltiplos serviços no servidor de
        aplicação;

 w w
  w .3w .com.br
       ay
Qual é o papel do Sys Admin
             JBoss ?
           » Configuração, monitoramento e tuning
             do Servidor de Aplicação
           » Vários protocolos de acesso (HTTP,
             HTTPS, AJP, JRMP)
• Serviços de Segurança no Servidor de Aplicação
  (autenticação e autorização), monitorar a
  performance, varias configurações de tuning.

          » Configuração de integração back-end.
            Configuração de conexão pool e tuning
            para banco de dados, LDAP e outras
            informações de sistema.

  w w
   w .3w .com.br
        ay
Estrutura do AS JBoss




w w
 w .3w .com.br
      ay
Hacking the JBoss ....
   » Palavras chaves:
     Mbeans, JMX-Console, Web-console,
     jboss.admin,
     jboss.deployment

       * ScanEnabled=True (Hot-deployment) ,
   ●
       ScanPeriod       » Google hacking
       URLList,           inurl:"8080/jmx-console"
   ●
        void addurl(),    intitle:"MBean Inspector"
   ●
        void removeurl() +site:com
   ●
       void scan()

   » DeploymentScanner


w w
 w .3w .com.br
      ay
Protegendo o JBoss
      » DS
        conf/login-config.xml

       * Autenticação
       deploy/management/console-
       mgr.sar/web-console/WEB-
       INF/classes
       conf/propos (jmx-console)
       Jboss-web.xml,roles.properties,
       users.properties



w w
 w .3w .com.br
      ay
Protegendo o JBoss
• Habilitar domínio de segurança
  deploy/management/console-mgr.sar/web-
  console/WEB-INF/jboss-web.xml
  /deploy/jmx-console.war/WEB-INF/jboss-web.xml

            Por último, habilitar elementos de
            security servlet .
            * /deploy/management/console-
            mgr.sar/web-console/WEB-
            INF/web.xml
            * /deploy/jmx-console.war/WEB-
            INF/web.xml

w w
 w .3w .com.br
      ay
Protegendo o JBoss

   » Palavras chaves:
     Jboss-
     web.xml,roles.properties,
     users.properties

    ●
      Autentição em modo texto
    ●
      LDAP


w w
 w .3w .com.br
      ay
Vulnerabilidades
Onde você mesmo imagina existirá um .....




Acredite: Você pode ser o próximo !!!




   w w
    w .3w .com.br
         ay
Invasão e proteção
   de Servidores JBoss

     Dúvidas ???




w w
 w .3w .com.br
      ay
Conclusão


Em vez de adotar a frase:
“Já está bom”, adote esta :
“O bom é inimigo do ótimo”




Não é possível ter 100% de segurança, mas devemos
                 assegurar o máximo que pudermos !

 w w
  w .3w .com.br
       ay
Invasão e proteção
         de Servidores JBoss

Contato Profissional:
www.3way.com.br
paulorenato@3way.com.br

           •   Obrigado !!!
                    • Contato Pessoal
                • blog.netsolution.eti.br
         • paulorenato@netsolution.eti.br
 w w
  w .3w .com.br
       ay                           •

Más contenido relacionado

La actualidad más candente

Otimização de Websites para Ganho de Performance & Resiliência
Otimização de Websites para Ganho de Performance & ResiliênciaOtimização de Websites para Ganho de Performance & Resiliência
Otimização de Websites para Ganho de Performance & ResiliênciaSucuri
 
APIs REST com Spring Boot
APIs REST com Spring BootAPIs REST com Spring Boot
APIs REST com Spring BootWesley Fuchter
 
Tutorial de Clusterizacao e Load Balance de aplicacoes JEE
Tutorial de Clusterizacao e Load Balance de aplicacoes JEETutorial de Clusterizacao e Load Balance de aplicacoes JEE
Tutorial de Clusterizacao e Load Balance de aplicacoes JEEFábio Sartori
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
Apresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMARTApresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMARTThiago Braga
 
Como instalar o WordPress no seu computador
Como instalar o WordPress no seu computadorComo instalar o WordPress no seu computador
Como instalar o WordPress no seu computadorRudá Almeida
 
Xss Desvendado!
Xss Desvendado!Xss Desvendado!
Xss Desvendado!ricardophp
 
WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.
WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.
WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.Leandrinho Vieira
 
Desevolvimento Web Client-side - AJAX
Desevolvimento Web Client-side - AJAX Desevolvimento Web Client-side - AJAX
Desevolvimento Web Client-side - AJAX Guilherme
 
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2Aécio Pires
 
Treinamento tv zap eclass
Treinamento tv zap eclassTreinamento tv zap eclass
Treinamento tv zap eclassTV ZAP
 
Minicurso FEAPA - WordPress: Plataforma para criação de sites
Minicurso FEAPA - WordPress: Plataforma para criação de sitesMinicurso FEAPA - WordPress: Plataforma para criação de sites
Minicurso FEAPA - WordPress: Plataforma para criação de sitesJosé Stélio Malcher Jr.
 
Como criar blogs: WordPress.com
Como criar blogs: WordPress.comComo criar blogs: WordPress.com
Como criar blogs: WordPress.comBreno Vitorino
 
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGLuiz Thiago
 
Gerenciamento de Redes com Zabbix
Gerenciamento de Redes com ZabbixGerenciamento de Redes com Zabbix
Gerenciamento de Redes com ZabbixAndré Déo
 

La actualidad más candente (20)

PHP FrameWARks - CakePHP
PHP FrameWARks - CakePHPPHP FrameWARks - CakePHP
PHP FrameWARks - CakePHP
 
Otimização de Websites para Ganho de Performance & Resiliência
Otimização de Websites para Ganho de Performance & ResiliênciaOtimização de Websites para Ganho de Performance & Resiliência
Otimização de Websites para Ganho de Performance & Resiliência
 
APIs REST com Spring Boot
APIs REST com Spring BootAPIs REST com Spring Boot
APIs REST com Spring Boot
 
Tutorial de Clusterizacao e Load Balance de aplicacoes JEE
Tutorial de Clusterizacao e Load Balance de aplicacoes JEETutorial de Clusterizacao e Load Balance de aplicacoes JEE
Tutorial de Clusterizacao e Load Balance de aplicacoes JEE
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Emsl Joomla
Emsl JoomlaEmsl Joomla
Emsl Joomla
 
Apresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMARTApresentação - Curso de Monitoramento com Zabbix - HOTMART
Apresentação - Curso de Monitoramento com Zabbix - HOTMART
 
Como instalar o WordPress no seu computador
Como instalar o WordPress no seu computadorComo instalar o WordPress no seu computador
Como instalar o WordPress no seu computador
 
Xss Desvendado!
Xss Desvendado!Xss Desvendado!
Xss Desvendado!
 
Trabalho sobre Proxy
Trabalho sobre ProxyTrabalho sobre Proxy
Trabalho sobre Proxy
 
WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.
WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.
WordCamp Porto Alegre - O WordPress é seguro. Inseguro é você.
 
Desevolvimento Web Client-side - AJAX
Desevolvimento Web Client-side - AJAX Desevolvimento Web Client-side - AJAX
Desevolvimento Web Client-side - AJAX
 
Zabbix
ZabbixZabbix
Zabbix
 
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
 
Treinamento tv zap eclass
Treinamento tv zap eclassTreinamento tv zap eclass
Treinamento tv zap eclass
 
Apresentacao_Zabbix
Apresentacao_ZabbixApresentacao_Zabbix
Apresentacao_Zabbix
 
Minicurso FEAPA - WordPress: Plataforma para criação de sites
Minicurso FEAPA - WordPress: Plataforma para criação de sitesMinicurso FEAPA - WordPress: Plataforma para criação de sites
Minicurso FEAPA - WordPress: Plataforma para criação de sites
 
Como criar blogs: WordPress.com
Como criar blogs: WordPress.comComo criar blogs: WordPress.com
Como criar blogs: WordPress.com
 
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
 
Gerenciamento de Redes com Zabbix
Gerenciamento de Redes com ZabbixGerenciamento de Redes com Zabbix
Gerenciamento de Redes com Zabbix
 

Destacado

How to Prepare Your Social Program for Christmas in July
How to Prepare Your Social Program for Christmas in July How to Prepare Your Social Program for Christmas in July
How to Prepare Your Social Program for Christmas in July Spredfast
 
20140224 nfais-signal-economy-blossom
20140224 nfais-signal-economy-blossom20140224 nfais-signal-economy-blossom
20140224 nfais-signal-economy-blossomJohn Blossom
 
Content Nation: Surviving and Thriving with Social Media
Content Nation: Surviving and Thriving with Social MediaContent Nation: Surviving and Thriving with Social Media
Content Nation: Surviving and Thriving with Social MediaJohn Blossom
 
Como debe ser el mejor director de negocio
Como debe ser el mejor director de negocioComo debe ser el mejor director de negocio
Como debe ser el mejor director de negocioNombre Apellidos
 
Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...
Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...
Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...LinkedIn Talent Solutions
 
Day 4 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 4 Reflection at #SXSW 2013 -- #SXSWOgilvyDay 4 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 4 Reflection at #SXSW 2013 -- #SXSWOgilvyOgilvy Consulting
 
Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy Ogilvy Consulting
 
Hacktivism: Are You Ready for the Online Attack?
Hacktivism: Are You Ready for the Online Attack?Hacktivism: Are You Ready for the Online Attack?
Hacktivism: Are You Ready for the Online Attack?Ogilvy Consulting
 

Destacado (16)

How to Prepare Your Social Program for Christmas in July
How to Prepare Your Social Program for Christmas in July How to Prepare Your Social Program for Christmas in July
How to Prepare Your Social Program for Christmas in July
 
20140224 nfais-signal-economy-blossom
20140224 nfais-signal-economy-blossom20140224 nfais-signal-economy-blossom
20140224 nfais-signal-economy-blossom
 
Anthrax presentation med 406
Anthrax presentation med 406Anthrax presentation med 406
Anthrax presentation med 406
 
Factores Ambientales.
Factores Ambientales.Factores Ambientales.
Factores Ambientales.
 
Content Nation: Surviving and Thriving with Social Media
Content Nation: Surviving and Thriving with Social MediaContent Nation: Surviving and Thriving with Social Media
Content Nation: Surviving and Thriving with Social Media
 
Como debe ser el mejor director de negocio
Como debe ser el mejor director de negocioComo debe ser el mejor director de negocio
Como debe ser el mejor director de negocio
 
Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...
Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...
Social Recruiting at Scale: The Art & Science of Recruiting like a Marketer |...
 
Interazione di PHP con Mysql
Interazione di PHP con Mysql Interazione di PHP con Mysql
Interazione di PHP con Mysql
 
My First Millon On slideshare.
My First Millon On slideshare.My First Millon On slideshare.
My First Millon On slideshare.
 
Insectos Beneficos en la Agricultura.
Insectos Beneficos en la Agricultura.Insectos Beneficos en la Agricultura.
Insectos Beneficos en la Agricultura.
 
Day 4 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 4 Reflection at #SXSW 2013 -- #SXSWOgilvyDay 4 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 4 Reflection at #SXSW 2013 -- #SXSWOgilvy
 
Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy
Day 1 Reflection at #SXSW 2013 -- #SXSWOgilvy
 
Promoting your event with social media
Promoting your event with social mediaPromoting your event with social media
Promoting your event with social media
 
Hacktivism: Are You Ready for the Online Attack?
Hacktivism: Are You Ready for the Online Attack?Hacktivism: Are You Ready for the Online Attack?
Hacktivism: Are You Ready for the Online Attack?
 
Facebook Graph Search
Facebook Graph SearchFacebook Graph Search
Facebook Graph Search
 
Socialize the Enterprize
Socialize the EnterprizeSocialize the Enterprize
Socialize the Enterprize
 

Similar a Invasão e proteção de servidores JBoss - FLISOL 2009

Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference
 
Construindo um ambiente resiliente para Ransomware com AWS
Construindo um ambiente resiliente para Ransomware com AWSConstruindo um ambiente resiliente para Ransomware com AWS
Construindo um ambiente resiliente para Ransomware com AWSAmazon Web Services LATAM
 
Introdução à computação na nuvem e Windows Azure
Introdução à computação na nuvem e Windows AzureIntrodução à computação na nuvem e Windows Azure
Introdução à computação na nuvem e Windows AzureGiovanni Bassi
 
DevOps - melhores práticas e integração contínua
DevOps - melhores práticas e integração contínuaDevOps - melhores práticas e integração contínua
DevOps - melhores práticas e integração contínuaAmazon Web Services LATAM
 
Apresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazOWASP Brasília
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Novidades do Windows Azure AppFabric
Novidades do Windows Azure AppFabricNovidades do Windows Azure AppFabric
Novidades do Windows Azure AppFabricEvilázaro Alves
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSDiogo Guedes
 
Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2William Costa
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
O que há de novo no Microsoft Azure IaaS
O que há de novo no Microsoft Azure IaaSO que há de novo no Microsoft Azure IaaS
O que há de novo no Microsoft Azure IaaSLucas A. Romão
 
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEMagno Logan
 
The twelve factor apps and openruko
The twelve factor apps and openrukoThe twelve factor apps and openruko
The twelve factor apps and openrukoÉverton Ribeiro
 

Similar a Invasão e proteção de servidores JBoss - FLISOL 2009 (20)

Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
 
Construindo um ambiente resiliente para Ransomware com AWS
Construindo um ambiente resiliente para Ransomware com AWSConstruindo um ambiente resiliente para Ransomware com AWS
Construindo um ambiente resiliente para Ransomware com AWS
 
Introdução à computação na nuvem e Windows Azure
Introdução à computação na nuvem e Windows AzureIntrodução à computação na nuvem e Windows Azure
Introdução à computação na nuvem e Windows Azure
 
DevOps - melhores práticas e integração contínua
DevOps - melhores práticas e integração contínuaDevOps - melhores práticas e integração contínua
DevOps - melhores práticas e integração contínua
 
Continuous Deployment e DevOps na Nuvem
Continuous Deployment e DevOps na NuvemContinuous Deployment e DevOps na Nuvem
Continuous Deployment e DevOps na Nuvem
 
Java Web, o Tutorial
Java Web, o TutorialJava Web, o Tutorial
Java Web, o Tutorial
 
Workshop05
Workshop05Workshop05
Workshop05
 
Apresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio Braz
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
AWS Segurança e Conformidade
AWS Segurança e ConformidadeAWS Segurança e Conformidade
AWS Segurança e Conformidade
 
Novidades do Windows Azure AppFabric
Novidades do Windows Azure AppFabricNovidades do Windows Azure AppFabric
Novidades do Windows Azure AppFabric
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
 
Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2Hacking em consoles webs de security appliances, h2hc-rev-2
Hacking em consoles webs de security appliances, h2hc-rev-2
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Jee6
Jee6Jee6
Jee6
 
O que há de novo no Microsoft Azure IaaS
O que há de novo no Microsoft Azure IaaSO que há de novo no Microsoft Azure IaaS
O que há de novo no Microsoft Azure IaaS
 
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
 
Mobile Back end as a Service na AWS
Mobile Back end as a Service na AWSMobile Back end as a Service na AWS
Mobile Back end as a Service na AWS
 
What's New On Azure IaaS
What's New On Azure IaaSWhat's New On Azure IaaS
What's New On Azure IaaS
 
The twelve factor apps and openruko
The twelve factor apps and openrukoThe twelve factor apps and openruko
The twelve factor apps and openruko
 

Más de Paulo Renato Lopes Seixas

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]Paulo Renato Lopes Seixas
 
FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010Paulo Renato Lopes Seixas
 

Más de Paulo Renato Lopes Seixas (6)

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
OpenLDAP: Porque utilizá-lo
OpenLDAP: Porque utilizá-loOpenLDAP: Porque utilizá-lo
OpenLDAP: Porque utilizá-lo
 
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010
 

Invasão e proteção de servidores JBoss - FLISOL 2009

  • 1. Invasão e proteção de Servidores JBoss Paulo Renato Security Specialist & GNU/Linux LPIC -1 | LPIC – 2 w w w .3w .com.br ay
  • 2. Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes para consolidação da virtualização; - Graduado em Sistemas de Informação pela Universidade Estadual de Goiás; - Implementação de soluções para reduções de custos em TI, projetos de Redes e Treinamentos especializados utilizando Software Livre, tais como GNU/Linux para Segurança de Redes como Firewall, Pen-Test e Segurança de redes baseado na norma ISO 27002 (antiga ISO/IEC 17799); - Gerente de Redes; - Certificado LPIC-2 (Linux Professional Institute Nível 2); w w w .3w .com.br ay
  • 3. Invasão Vs Proteção w w w .3w .com.br ay
  • 4. O que é o JBoss? • Jboss Application Server (Jboss AS) • É um servidor de aplicação Java w w w .3w .com.br ay
  • 5. O que é um servidor de aplicação ? » É uma plataforma que coordena todas as atividades e serviços da infra estrutura da minha aplicação. É uma plataforma de integração que provê: • Um contêiner para aplicações; • Serviços para aplicações que necessitam de realizar deploy no servidor; • Uma interface padrão para comunicação com outros serviços; • Integrar múltiplos serviços no servidor de aplicação; w w w .3w .com.br ay
  • 6. Qual é o papel do Sys Admin JBoss ? » Configuração, monitoramento e tuning do Servidor de Aplicação » Vários protocolos de acesso (HTTP, HTTPS, AJP, JRMP) • Serviços de Segurança no Servidor de Aplicação (autenticação e autorização), monitorar a performance, varias configurações de tuning. » Configuração de integração back-end. Configuração de conexão pool e tuning para banco de dados, LDAP e outras informações de sistema. w w w .3w .com.br ay
  • 7. Estrutura do AS JBoss w w w .3w .com.br ay
  • 8. Hacking the JBoss .... » Palavras chaves: Mbeans, JMX-Console, Web-console, jboss.admin, jboss.deployment * ScanEnabled=True (Hot-deployment) , ● ScanPeriod » Google hacking URLList, inurl:"8080/jmx-console" ● void addurl(), intitle:"MBean Inspector" ● void removeurl() +site:com ● void scan() » DeploymentScanner w w w .3w .com.br ay
  • 9. Protegendo o JBoss » DS conf/login-config.xml * Autenticação deploy/management/console- mgr.sar/web-console/WEB- INF/classes conf/propos (jmx-console) Jboss-web.xml,roles.properties, users.properties w w w .3w .com.br ay
  • 10. Protegendo o JBoss • Habilitar domínio de segurança deploy/management/console-mgr.sar/web- console/WEB-INF/jboss-web.xml /deploy/jmx-console.war/WEB-INF/jboss-web.xml Por último, habilitar elementos de security servlet . * /deploy/management/console- mgr.sar/web-console/WEB- INF/web.xml * /deploy/jmx-console.war/WEB- INF/web.xml w w w .3w .com.br ay
  • 11. Protegendo o JBoss » Palavras chaves: Jboss- web.xml,roles.properties, users.properties ● Autentição em modo texto ● LDAP w w w .3w .com.br ay
  • 12. Vulnerabilidades Onde você mesmo imagina existirá um ..... Acredite: Você pode ser o próximo !!! w w w .3w .com.br ay
  • 13. Invasão e proteção de Servidores JBoss Dúvidas ??? w w w .3w .com.br ay
  • 14. Conclusão Em vez de adotar a frase: “Já está bom”, adote esta : “O bom é inimigo do ótimo” Não é possível ter 100% de segurança, mas devemos assegurar o máximo que pudermos ! w w w .3w .com.br ay
  • 15. Invasão e proteção de Servidores JBoss Contato Profissional: www.3way.com.br paulorenato@3way.com.br • Obrigado !!! • Contato Pessoal • blog.netsolution.eti.br • paulorenato@netsolution.eti.br w w w .3w .com.br ay •