Manual do Hacker Especial - Volume 2 (2019-07)

(Antfer) #1

52 | Manual do Hacker Especial


resposta fácil. Há algumas coisas que
deve (e muitas outras que você não
deveria) fazer, mas não há como calcular
o talentoso adversário, ou algum obscuro
bug do zero-dia (zero-day) em um dos
muitos componentes sobre os quais um
servidor LAMP moderno se baseia. Dito
isto, vamos nos concentrar naquilo que
podemos mitigar.

É uma coisa de
configuração
Embora o comprometimento do
servidor possa resultar em alguma nova
vulnerabilidade, a causa mais comum é,
de longe, a configuração incorreta de
servidores obsoletos. Um servidor que
seja excessivamente permissivo quanto
a modificações e acessos externos,
certamente, está suscetível a
problemas. Os tipos de erros mais
comuns incluem permitir que
servidores web editem/escrevam
arquivos sensíveis, ou possua servidor
SQL acessível ao público.
Alternativamente, os ataques podem vir
por meio uso da técnica de “força
bruta” em logins SSH (ou outros). Isso
não deveria ser possível – senhas de
logins podem ser desativadas (pelo

menos para contas sensíveis) em favor
de uma autenticação de chave pública,
de modo que múltiplas tentativas nos
logins resulte em uma proibição
temporária.
Desse modo, verifique suas
permissões e, sempre que possível, faça
que os servidores aceite somente
requisições no localhost (e conecte-se

por meio de um túnel SSH se precisar
acessá-lo). Adote também algumas
regras efetivas no firewall local. Em
último caso, é prudente bloquear o
tráfego tanto de saída como de entrada,
para barrar programas malévolos que
usam a técnica de phoning home que
poderiam causar estragos (nota do
tradutor: phone home refere-se ao ato
de comunicação cliente-servidor – nesse
caso indesejável).
Os logins de usuários root devem ser
desativados, e os usuários autorizados
devem usar sudo ou su para realizar
tarefas administrativas, já que isto deixa
um registro de auditoria no log do
sistema. Supondo, então, que nossa
porta da frente, por assim dizer, é
segura, de que outra maneira os nossos
recursos poderiam ser acessados por

O Metasploit Framework é um recurso valioso para testadores de invasões.

intrusos? Bem, isso depende da
segurança do resto.
Scripts PHP fornecem uma área
comum de ataque contra servidores
web, embora, em última instância,
qualquer linguagem do lado do servidor
possa virar presa de ataques similares.
Onde quer que sua aplicação web aceite
a entrada do usuário, fique atento. Como
você não tem controle de exatamente de
onde os usuários podem entrar, é
importante prevenir-se. Caso contrário,
um usuário mal-intencionado pode
introduzir um código que, dependendo
do contexto, pode ser prejudicial. Por
exemplo, um formulário de pesquisa PHP
simples pode parecer:

<form method=’get’ action=’search.php’>
<input name=”search” value=”<?php echo
$_GET[‘search’];?>” />
<input type=submit name=’dosearch’
value=’Search’ /></form>

A entrada é passada sem verificação
para o search.php script, o que significa
que o usuário pode introduzir algum
JavaScrip, por exemplo, buscando um
string:

“><script>alert(0)</script>

Resulta em uma caixa de diálogo de
alerta. As aspas duplas conclui o atributo
HTML value e, em seguida, o colchete
direito escapa do elemento input. Para
proteger contra essas manobras,
certifique-se de usar as funções
disponíveis para filtrar a entrada (input). O
código a seguir fará escapar quaisquer
caracteres especiais para que eles não
cause danos:

<?php
$input = “pointy brackets <and> &
ampersands?”;
var_dump(filter_var($url,FILTER_
SANITIZE_SPECIAL_CHARS));
?>

Embora a saída do navegador pareça
igual, se você olhar na fonte HTML gerada
pelo script, verá que, de fato, emitiu a
seguinte string:

“pointy brackets <and> &
ampersands?”

Caractere de escape é menos usado
para ataques (nota do tradutor: “caractere
de escape” é um único caractere que
invoca uma interpretação alternativa em
caracteres subsequentes em uma
sequência de caracteres). Você pode

“Quem diz que o software


proprietário não sofre tanto, só


precisa ligar uma máquina


Windows na primeira terça-feira de


um determinado mês.”


Segurança | Malware


Grupo Unico PDF Passe@diante

Free download pdf