SlideShare a Scribd company logo
1 of 11
Auditoria e Análise de
Vulnerabilidades em
Sistemas WEB
AUTOR: PETTER ANDERSON LOPES
Quem sou?
Desenvolvedor Pleno na Metadados Assessoria e Sistemas.
Consultor de Segurança da Informação com especialização em Investigação
e Perícia em Computação Forense.
Consultor de Segurança Ofensiva com especialização em Testes de Invasão.
Fundamentos de Segurança da
Informação
Conceituando pilares da segurança
Necessidade de políticas
Protocolos
Protocolos comuns
Criptografia
Tipos de vulnerabilidades
Vulnerabilidades comuns
Conceito e exploração de vulnerabilidades
Identificação de vulnerabilidades em
servidores
Enumeração
Organização de informações
Exploração de vulnerabilidades
Metodologia
Pré-acordo de interação
Nessa seção são definidas regras básicas , escopo do teste, pontos de contato e quais as metas desse acordo de
interação.
Coletas inteligentes de informação
Essa fase deve ser muito bem feita. É uma das principais etapas. Dessa forma já teremos uma noção do resultado do
PenTest. O PenTester constrói uma possível imagem da empresa, uma visão mais clara sobre os aspectos da mesma.
Modelagem de ameaças
Nessa etapa fornece ao PenTester e a organização documentação clara e relevante de ameaças bem como os ativos e os
seus valores. A modelagem de ameaças é realizada em torno de duas linhas centrais – o atacante e os ativos da
empresa. Da perspectiva do atacante, todas as ameaças relevantes são identificadas, pesquisadas, documentadas, e sua
capacidade são totalmente analisadas e documentadas.
Análise de Vulnerabilidades
Pode fornecer valor para a organização, como informações vivas, que podem ser atualizadas com as ameaças mais
relevantes, possíveis vulnerabilidades que serão utilizadas para a prática de gerenciamento de riscos.
Metodologia
Exploração
A seção de exploração inclui o ataque real execução contra a
organização.
Pós-Exploração
Os motivos dessa fase é determinar o valor dos sistemas
comprometidos. Esse valor é determinado pela sensibilidade dos dados
armazenados nos ativos comprometidos.
Relatório
Finalmente o PenTest deve ser concluído com um relatório claro e útil
para a organização.
Pilares
DISPONIBILIDADE – garantir que a informação esteja sempre disponível;
INTEGRIDADE – garantir a exatidão da informação (que a informação não seja
modificada);
CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas
autorizadas;
AUTENTICIDADE – garantir que a informação é autêntica;
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação,
como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
Fonte: http://www.cursosdeinformaticabasica.com.br/quais-sao-os-principios-basicos-da-seguranca-da-informacao/
OWASP TOP 10/2013
A1 Injection
A2 Broken Authentication and Session Management
A3 Cross-Site Scripting (XSS)
A4 Insecure Direct Object References
A5 Security Misconfiguration
A6 Sensitive Data Exposure
A7 Missing Function Level Access Control
A8 Cross-Site Request Forgery (CSRF)
A9 Using Components with Known Vulnerabilities
A10 Unvalidated Redirects and Forwards
Obrigado !!!
Perguntas ???
Contato: petter.plopes@gmail.com ou (54)9645-0777

More Related Content

What's hot

Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Gionni Lúcio
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 

What's hot (20)

Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Similar to Auditoria e Análise de Vulnerabilidades em Sistemas WEB

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 

Similar to Auditoria e Análise de Vulnerabilidades em Sistemas WEB (20)

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 

Auditoria e Análise de Vulnerabilidades em Sistemas WEB

  • 1. Auditoria e Análise de Vulnerabilidades em Sistemas WEB AUTOR: PETTER ANDERSON LOPES
  • 2. Quem sou? Desenvolvedor Pleno na Metadados Assessoria e Sistemas. Consultor de Segurança da Informação com especialização em Investigação e Perícia em Computação Forense. Consultor de Segurança Ofensiva com especialização em Testes de Invasão.
  • 3. Fundamentos de Segurança da Informação Conceituando pilares da segurança Necessidade de políticas
  • 5. Tipos de vulnerabilidades Vulnerabilidades comuns Conceito e exploração de vulnerabilidades
  • 6. Identificação de vulnerabilidades em servidores Enumeração Organização de informações Exploração de vulnerabilidades
  • 7. Metodologia Pré-acordo de interação Nessa seção são definidas regras básicas , escopo do teste, pontos de contato e quais as metas desse acordo de interação. Coletas inteligentes de informação Essa fase deve ser muito bem feita. É uma das principais etapas. Dessa forma já teremos uma noção do resultado do PenTest. O PenTester constrói uma possível imagem da empresa, uma visão mais clara sobre os aspectos da mesma. Modelagem de ameaças Nessa etapa fornece ao PenTester e a organização documentação clara e relevante de ameaças bem como os ativos e os seus valores. A modelagem de ameaças é realizada em torno de duas linhas centrais – o atacante e os ativos da empresa. Da perspectiva do atacante, todas as ameaças relevantes são identificadas, pesquisadas, documentadas, e sua capacidade são totalmente analisadas e documentadas. Análise de Vulnerabilidades Pode fornecer valor para a organização, como informações vivas, que podem ser atualizadas com as ameaças mais relevantes, possíveis vulnerabilidades que serão utilizadas para a prática de gerenciamento de riscos.
  • 8. Metodologia Exploração A seção de exploração inclui o ataque real execução contra a organização. Pós-Exploração Os motivos dessa fase é determinar o valor dos sistemas comprometidos. Esse valor é determinado pela sensibilidade dos dados armazenados nos ativos comprometidos. Relatório Finalmente o PenTest deve ser concluído com um relatório claro e útil para a organização.
  • 9. Pilares DISPONIBILIDADE – garantir que a informação esteja sempre disponível; INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; AUTENTICIDADE – garantir que a informação é autêntica; NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. Fonte: http://www.cursosdeinformaticabasica.com.br/quais-sao-os-principios-basicos-da-seguranca-da-informacao/
  • 10. OWASP TOP 10/2013 A1 Injection A2 Broken Authentication and Session Management A3 Cross-Site Scripting (XSS) A4 Insecure Direct Object References A5 Security Misconfiguration A6 Sensitive Data Exposure A7 Missing Function Level Access Control A8 Cross-Site Request Forgery (CSRF) A9 Using Components with Known Vulnerabilities A10 Unvalidated Redirects and Forwards
  • 11. Obrigado !!! Perguntas ??? Contato: petter.plopes@gmail.com ou (54)9645-0777