SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Penetration Testing
wanderlei.souza@vostu.com
OWASP Top 10 (2010) Report


 • The Open Web Application Security
   Project (OWASP) é uma
   comunidade aberta dedicada a
   permitir que organizações possam
   comprar, desenvolver e manter
   aplicações seguras.
Live Demo – Hacme Books ;)

•   Foundstone Hacme Books™ é uma plataforma de aprendizagem para
    desenvolvimento seguro, utilizada por desenvolvedores, arquitetos e testers
    com interessem em segurança. É aplicação JEE com cenários comuns para
    demonstrar potenciais problemas encontrados em aplicações.

    http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
Error Generations


• Conhecimento é poder. Identificar e explorar
  vulnerabilidades requer o conhecimento dos
  componentes do sistema.

• Uma das melhores práticas é limitar a quantidade de
  informação que o usuário pode obter durante uma
  falha.
Error Generations


Pode ver a stacktrace? Preencher os campos abaixo:

• Plataforma ______

• Banco de dados _____

• Servidor de Aplicações ______

• Uso do framework _____
Malicious input: the root of all evil


 •   Entradas de dados (textos/arquivos) gigantes

 •   Cookies!

 •   Cabeçalho HTTP

 •   Nomes maliciosos
     „;alert(“xss”);x=„ é um nome de arquivo válido no Unix

 •   Arquivos infectados (vírus)
     X50!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

 •   Zip bomb / Zip of death

 •   Billion Laughs XML
SQL Injection
SQL Injection DEMO
XSS - Cross Site Scripting


 • Falhas de XSS ocorrem quando a aplicação aceita o
   recebimento de dados não confiáveis sem a validação
   adequada. XSS permite aos atacantes executar scripts
   na máquina do usuário, como sequestrar sessões ou
   redirecionar o usuário para sites maliciosos.
XSS DEMO
CSRF – Cross Site Request Forgery


 • Um ataque CSRF força o browser de um usuário
   autenticado enviar uma requisição HTTP indevida,
   incluindo cookies de sessão e outros possíveis dados
   de autenticação para uma aplicação vulnerável.
CSRF – Cross Site Request Forgery


 • CSRF é utilizado para que o browser do usuário faça uma requisição
   para a URL que o atacante escolher.

 • CSRF não depende de JavaScript. Simplesmente a tag HTML <IMG>
   pode ser utilizada.

 • No lugar da imagem, o ataque CSRF envia uma requisição maliciosa.

 • Modificar dados com GET é tecnicamente uma violação da
   especificação HTTP, porém muitos desenvolvedores cometem este
   equívoco (HTTP POST deveria ser usado nestes casos).
CSRF DEMO
Encoding/Crypto Wannabe


• Para os olhos treinados =)

72b302bf297a228a75730123efef7c41
2346ad27d7568ba9896f1b7da6b5991251debdf2
dXNlcj13YW5kZXJsZWk=
Crypto Wannabe DEMO


• 15 %

AEODBOBOAA

• 25%

BEAAABBOAA
BEOABDBOAA

• 95%

?????????????
Top (un)missing topics ;)


 • Broken Authentication and Session Management

 • Security Misconfiguration

 • Failure to Restrict URL Access

 • Unvalidated Redirects and Forwards
Where we go now?


• Hacme series
  – Hacme {Bank, Books, Casino, Shipping, Travel}

• hACMEgame
  – hacmegame.org
  – Dept. of Comput. & Inf. Sci., Norwegian Univ. of Sci. &
    Technol., Trondheim

• OWASP WebGoat
  – And of course... OWASP TOP 10

Más contenido relacionado

La actualidad más candente

Cross Site Scripting - XSS
Cross Site Scripting - XSSCross Site Scripting - XSS
Cross Site Scripting - XSSDiego Souza
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Pablo Ribeiro
 
iMasters Intercon Dev WordPress - Segurança em WordPress
iMasters Intercon Dev WordPress - Segurança em WordPressiMasters Intercon Dev WordPress - Segurança em WordPress
iMasters Intercon Dev WordPress - Segurança em WordPressErick Belluci Tedeschi
 
Técnicas e recursos para desenvolvimento Web em cenários de grande escala
Técnicas e recursos para desenvolvimento Web em cenários de grande escalaTécnicas e recursos para desenvolvimento Web em cenários de grande escala
Técnicas e recursos para desenvolvimento Web em cenários de grande escalaAlexandre Tarifa
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPFabiano Pereira
 
JSF2 ScrumToys SestInfo 2010
JSF2 ScrumToys SestInfo 2010JSF2 ScrumToys SestInfo 2010
JSF2 ScrumToys SestInfo 2010Eder Magalhães
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebMatheus Fidelis
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 

La actualidad más candente (15)

Cross Site Scripting - XSS
Cross Site Scripting - XSSCross Site Scripting - XSS
Cross Site Scripting - XSS
 
Dwrsecomp
DwrsecompDwrsecomp
Dwrsecomp
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
 
iMasters Intercon Dev WordPress - Segurança em WordPress
iMasters Intercon Dev WordPress - Segurança em WordPressiMasters Intercon Dev WordPress - Segurança em WordPress
iMasters Intercon Dev WordPress - Segurança em WordPress
 
OWASP Top Ten
OWASP Top TenOWASP Top Ten
OWASP Top Ten
 
Técnicas e recursos para desenvolvimento Web em cenários de grande escala
Técnicas e recursos para desenvolvimento Web em cenários de grande escalaTécnicas e recursos para desenvolvimento Web em cenários de grande escala
Técnicas e recursos para desenvolvimento Web em cenários de grande escala
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Testes de segurança em aplicações web
Testes de segurança em aplicações webTestes de segurança em aplicações web
Testes de segurança em aplicações web
 
PHP Seguro em 2013
PHP Seguro em 2013PHP Seguro em 2013
PHP Seguro em 2013
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
JSF2 ScrumToys SestInfo 2010
JSF2 ScrumToys SestInfo 2010JSF2 ScrumToys SestInfo 2010
JSF2 ScrumToys SestInfo 2010
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação Web
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 

Similar a OWASP Top 10 (2010) Report e Ferramentas de Segurança

Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
Website security
Website securityWebsite security
Website securitythiagosenac
 
CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR, UnB
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software SeguroAugusto Lüdtke
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
CWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenCWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenPOANETMeetup
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosMauricio Corrêa
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebMagno Logan
 

Similar a OWASP Top 10 (2010) Report e Ferramentas de Segurança (20)

Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
OWASP - Ferramentas
OWASP - FerramentasOWASP - Ferramentas
OWASP - Ferramentas
 
Website security
Website securityWebsite security
Website security
 
Ferranentas OWASP
Ferranentas OWASPFerranentas OWASP
Ferranentas OWASP
 
CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10CJR Apresenta: OWASP TOP10
CJR Apresenta: OWASP TOP10
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software Seguro
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
CWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top TenCWI - Núcleo de tecnologia - OWASP Top Ten
CWI - Núcleo de tecnologia - OWASP Top Ten
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
XSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigosXSS Injection ou Cross Site Scripting e seus perigos
XSS Injection ou Cross Site Scripting e seus perigos
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
Tratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com phpTratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com php
 

OWASP Top 10 (2010) Report e Ferramentas de Segurança

  • 2. OWASP Top 10 (2010) Report • The Open Web Application Security Project (OWASP) é uma comunidade aberta dedicada a permitir que organizações possam comprar, desenvolver e manter aplicações seguras.
  • 3. Live Demo – Hacme Books ;) • Foundstone Hacme Books™ é uma plataforma de aprendizagem para desenvolvimento seguro, utilizada por desenvolvedores, arquitetos e testers com interessem em segurança. É aplicação JEE com cenários comuns para demonstrar potenciais problemas encontrados em aplicações. http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
  • 4. Error Generations • Conhecimento é poder. Identificar e explorar vulnerabilidades requer o conhecimento dos componentes do sistema. • Uma das melhores práticas é limitar a quantidade de informação que o usuário pode obter durante uma falha.
  • 5. Error Generations Pode ver a stacktrace? Preencher os campos abaixo: • Plataforma ______ • Banco de dados _____ • Servidor de Aplicações ______ • Uso do framework _____
  • 6. Malicious input: the root of all evil • Entradas de dados (textos/arquivos) gigantes • Cookies! • Cabeçalho HTTP • Nomes maliciosos „;alert(“xss”);x=„ é um nome de arquivo válido no Unix • Arquivos infectados (vírus) X50!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* • Zip bomb / Zip of death • Billion Laughs XML
  • 9. XSS - Cross Site Scripting • Falhas de XSS ocorrem quando a aplicação aceita o recebimento de dados não confiáveis sem a validação adequada. XSS permite aos atacantes executar scripts na máquina do usuário, como sequestrar sessões ou redirecionar o usuário para sites maliciosos.
  • 11. CSRF – Cross Site Request Forgery • Um ataque CSRF força o browser de um usuário autenticado enviar uma requisição HTTP indevida, incluindo cookies de sessão e outros possíveis dados de autenticação para uma aplicação vulnerável.
  • 12. CSRF – Cross Site Request Forgery • CSRF é utilizado para que o browser do usuário faça uma requisição para a URL que o atacante escolher. • CSRF não depende de JavaScript. Simplesmente a tag HTML <IMG> pode ser utilizada. • No lugar da imagem, o ataque CSRF envia uma requisição maliciosa. • Modificar dados com GET é tecnicamente uma violação da especificação HTTP, porém muitos desenvolvedores cometem este equívoco (HTTP POST deveria ser usado nestes casos).
  • 14. Encoding/Crypto Wannabe • Para os olhos treinados =) 72b302bf297a228a75730123efef7c41 2346ad27d7568ba9896f1b7da6b5991251debdf2 dXNlcj13YW5kZXJsZWk=
  • 15. Crypto Wannabe DEMO • 15 % AEODBOBOAA • 25% BEAAABBOAA BEOABDBOAA • 95% ?????????????
  • 16. Top (un)missing topics ;) • Broken Authentication and Session Management • Security Misconfiguration • Failure to Restrict URL Access • Unvalidated Redirects and Forwards
  • 17. Where we go now? • Hacme series – Hacme {Bank, Books, Casino, Shipping, Travel} • hACMEgame – hacmegame.org – Dept. of Comput. & Inf. Sci., Norwegian Univ. of Sci. & Technol., Trondheim • OWASP WebGoat – And of course... OWASP TOP 10