Pentest em aplicações web Avalie a segurança contra ataques web com testes de invasão no Kali Linux
José Augusto de Almeida Jr.Conteúdo
Segurança cibernética é um tema cada vez mais relevante e de extrema importância. Sistemas desenvolvidos sem medidas eficazes de proteção deixam caminho livre para que qualquer pessoa, com um mínimo de conhecimento, obtenha acessos não autorizados e informações sensíveis. Para avaliar a capacidade de proteção de sistemas e infraestruturas, aplicar pentest, ou testes de invasão, torna-se crucial para reduzir as chances de ataques e exploração
Neste livro, José Augusto mostra como validar as defesas de uma aplicação web do ponto de vista do atacante. Você aprenderá os conceitos e vulnerabilidades fundamentais como XSS, CRSF e SSRF, utilizará ferramentas de teste de invasão no Kali Linux, como o Metasploit, e realizará a exploração das fragilidades a fim de provar na prática seus impactos nas organizações.
Sumário
- 1 Introdução aos testes de invasão
- 1.1 Metodologias de teste de invasão
- 1.2 Red team e blue team
- 1.3 Os famosos programas de bug bounty
- 1.4 Conhecendo o famoso OWASP top 10
- 1.5 Avaliando a severidade das vulnerabilidades com CVSS
- 2 Preparação do ambiente
- 2.1 Instalando o Kali Linux, o SO do atacante!
- 2.2 Instalando a OWASP BWA, a nossa vítima!
- 2.3 Configurando o ambiente de testes no VirtualBox
- 2.4 Protegendo contra as perdas usando snapshots
- 3 Reconhecendo o inimigo
- 3.1 Uma pincelada sobre reconhecimento passivo
- 3.2 Mapeando a aplicação
- 3.3 Descobrindo os arquivos escondidos com Gobuster
- 3.4 Listando as tecnologias utilizadas
- 3.5 Automatizando buscas com script nmap
- 4 SQL Injection: muito além da extração de dados
- 4.1 Entendo o SQL Injection
- 4.2 Entenda o uso do SQL Injection no roubo de dados
- 4.3 A ferramenta sqlmap: automatização da exploração de SQL Injection
- 4.4 Opções de performance
- 4.5 Capturando informações importantes no SGBD
- 4.6 Cabeçalhos e autenticação
- 5 Inclusão de arquivos: RFI e LFI
- 5.1 Entendendo o Path traversal
- 5.2 Entendendo RFI
- 5.3 Entendendo LFI
- 5.4 O poder dos webshells para exploração do LFI
- 5.5 LFI a partir do envenenamento de logs
- 5.6 LFI por serviços auxiliares
- 5.7 Deploy de webshell no tomcat
- 6 Os perigos do XSS (Cross-Site Scripting)
- 6.1 Interpretação de códigos no navegador
- 6.2 XSS em parâmetros POST
- 6.3 Operacionalizando XSS com BeEF
- 7 Realizando ações em nome de cliente e de servidor: CSRF & SSRF
- 7.1 Características do protocolo HTTP que permitem CSRF
- 7.2 Entendendo o CSRF
- 7.3 CSRF em parâmetros GET
- 7.4 CSRF em parâmetros POST
- 7.5 Entendendo o ataque de SSRF
- 7.6 Ataque de SSRF em incorporação de arquivos
- 7.7 Automatizando a exploração de SSRF com SSRFmap
- 8 Explorando falhas de autenticação, gerenciamento de sessão e autorização
- 8.1 Ataque de força bruta e dicionário
- 8.2 Quebra do controle de acesso por manipulação de parâmetros
- 8.3 Explorando a lógica de construção dos cookies de sessão
- 8.4 Acessando recursos sem autenticação
- 8.5 Executando ações sem autorização em REST API
- 8.6 Mecanismo de recuperação de senha vulnerável
- 8.7 Tecnologias importantes para o conhecimento
- 9 Outras vulnerabilidades importantes
- 9.1 Injeção de comandos do sistema operacional
- 9.2 Injeção de XML External Entity (XXE)
- 9.3 Captura de informação sensível
- 9.4 Uso de componentes conhecidamente vulneráveis
- 9.5 Falha na desserialização de objetos
- 9.6 Injeção e poluição de parâmetros HTTP
- 9.7 Clickjacking ou UI Redress
- 9.8 Ataque de estresse em aplicações web com Python
- 9.9 Negação de serviço usando o protocolo HTTP
- 9.10 Burlando controles client-side
- 9.11 Redirecionamento de URL
- 9.12 XPath injection
- 9.13 Clone de páginas web
- 10 Metasploit para web: operacionalizando o teste de invasão
- 10.1 Entendendo a estrutura do Metasploit
- 10.2 Como utilizar o Metasploit
- 10.3 Reconhecimento web com Metasploit
- 10.4 Encontrando scripts usuais no Metasploit
- 10.5 Exploração web com Metasploit
- 10.6 O famoso Meterpreter
- 10.7 Exploração com msfvenon
- 10.8 Outras funcionalidades interessantes
- 10.9 Varredura automatizada com o Metasploit WMAP
- 11 Finalização dos trabalhos
- 11.1 Uma proposta de passo a passo para seguir nos testes de invasão
- 11.2 Itens necessários para o relatório final
- 11.3 Como continuar meu aprendizado
- 11.4 Conclusão
- 12 Referências
Autor
José Augusto de Almeida Jr.
José Augusto é especialista em segurança ofensiva e doutorando em segurança da informação pela UnB. Ao decorrer da carreira, certificou-se na área com 3 certificações reconhecidas no mercado de pentest: OSWP, OSCP e OSCE. Além disso, é mestre em segurança cibernética, pós-graduado em segurança da informação e possui uma especialização em guerra cibernética pelo centro de instrução de guerra eletrônica do exército. José formou-se bacharel sistemas de informação e iniciou na área de informática em 2012, após a conclusão do curso técnico em informática pela ETEC Guaratinguetá. Antes de trabalhar com segurança, vivenciou 2 anos na área de desenvolvimento com Java, PHP, JavaScript, etc. Em 2014 foi aprovado em concurso militar para especialidade de sistemas de informação na Força Área Brasileira e de 2015 a 2021 trabalhou com foco na área de militar. Hoje, José é professor e Especialista em red team no setor privado. Linkedin: https://www.linkedin.com/in/jaaj16/
Dados do produto
- Número de páginas:
- 267
- ISBN:
- 978-65-86110-88-3
- Data publicação:
- 11/2021