Manual do Hacker Especial - Volume 2 (2019-07)

(Antfer) #1
Manual do Hacker Especial | 53

também filtrar usando FILTER_
SANITIZE_STRING aqui, que remove
tags, em vez de escapes.
Da mesma forma, você poderia ter
introduzido PHP aqui ou, onde a entrada é
passada para o banco de dados, comandos
SQL. Ao usar o PHP para interagir com
bancos de dados, vale a pena adotar a API
PHD ((PHP Data Objects) ao contrário do
MySQLi. Isso irá garantir que os dados
nunca serão confundido com instruções.
Uma vez descobertas e confirmadas,
as vulnerabilidades são referenciadas no
sistema Common Vulnerabilities and
Exposures (CVE), embora produtos e
empresas individuais possam ter seus
próprios sistemas internos também.
Nos casos em que informações
relativas a novas vulnerabilidades são
embarcadas, em razão do fato de elas não
serem públicas, um identificador CVE pode
ainda ser reservado até que seja
considerado seguro publicar seus detalhes.
Elas são divulgados pela primeira vez
somente para pessoas importantes, de
modo que os patches, ou pelo menos as
soluções alternativas apropriadas, estejam
disponíveis. Diversas distros também
fornecem seus próprios avisos de
segurança, por exemplo, https://security.
gentoo.org. O CVE oferece uma central
para divulgar rapidamente informações
sobre problemas atuais e, também, dos
mais antigos.
Deixar de aplicar os patches e updates
de segurança é pedir por problemas. As
principais distros são rápidas em corrigir as
falhas recentemente descobertas, por isso


é tão importante atualizar os pacotes
afetados, mesmo que isso signifique
pequenas interrupções à medida que os
serviços sejam reinicializados.
Cinco minutos de tempo de inatividade
e alguns usuários revoltados são muito
mais fáceis de lidar do que ter dados
roubados ou ter de reconstruir todo o
sistema a partir do zero, em razão de uma
instalação indevida de um rootkit (software,
na maioria das vezes, malicioso). O
relatório Cyber Risk da HP afirma que 44%
das violações foram resultado de
vulnerabilidades que se tornaram públicas
de dois a quatro anos, o que é uma

vergonha para os administradores de
sistema. Uma estatística ainda pior é o
relatório Data Breach Investigations da
Verizon, que dá conta de que 97% dos
exploits bem-sucedidos no ano passado
foram resultado de 10 problemas já
conhecidos, oito dos quais tiveram patches
de correções há mias de 10 anos. Embora
seja fácil compreender a partir destes
números, fica claro que os crackers

preferem gastar o seu tempo investindo
em alvos mais fáceis.
Há alguns casos legítimos cujas
atualizações de segurança podem ser
aplicadas da forma habitual. Sistemas
embutidos, por exemplo, geralmente não
oferecem nenhum tipo de gerenciamento
de pacotes. Eles também tendem a ser
executados em arquiteturas não-x86, o
que torna a compilação de seus binários
uma coisa dolorosa.
O box abaixo, fornece algumas
diretrizes sobre como proceder no caso
em que você não conseguir atualizar
pacotes canais padrão, mas este é
realmente um último recurso. Basta
atualizar o sistema operacional e
mantê-lo atualizado – assim, a vida
será mais fácil. Se você estiver
procurando um sistema operacional
sólido, com suporte a longo prazo, o
Debian Jesse pode ser uma boa opção.
Uma vez que você atualizar seus
scripts e banco de dados antigos e se
livrar de qualquer legado PHP em seu
site, você pode ter certeza de que os
ugrades de pacotes subsequentes
provavelmente não o darão problema
pelos próximos três anos, graças ao
bloqueio de programas do Debian, e
você só precisará aplicar somente as
correções de segurança.

Humilhando os
malwares
Vulnerabilidades podem ser encadeadas.
Algum PHP problemático, por exemplo,
pode permitir que um invasor execute
seus próprios scripts em seu servidor,
bem como um problema com o Apache
pode habilitar esse script para ser

executado e, então, explorar um erro de
escalonamento de privilégios em outro
lugar que o permite executar como root.
Neste ponto, sua máquina estará
efetivamente sob o controle do atacante
e todos os seus dados estarão
comprometidos. Claro, tudo isso poderia,
em teoria, acontecer sem que você
percebesse, de modo que tudo
aparentemente estaria bem, mas um

Seguindo o National Cyber Security Survey, o CERT-UK é encarregado
de lidar com respostas cibernéticas a incidentes.


“Cinco minutos de tempo de


inatividade e alguns usuários


revoltados são muito mais fáceis


de lidar do que ter dados


roubados ou ter de reconstruir


todo o sistema a partir do zero.”


Grupo Unico PDF Passe@diante

Free download pdf