Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

RESUMO DE PROTROCOLOS PARA PENTESTE

 

Lest Go

É muito importante aprender esses protocolos para fazer ATACK

Para qualquer PENTEST, cada um desses protocolos e muito importante 

Bora aprender!!!!

  1. HTTP (HTTP GET):

    • O HTTP (Hypertext Transfer Protocol) é um protocolo de comunicação utilizado para transferir informações na World Wide Web (WWW).
    • O HTTP GET é um método de solicitação utilizado para solicitar dados de um servidor web especificado por meio de uma URL.
    • No contexto de um teste de penetração, o Hydra pode ser configurado para enviar solicitações HTTP GET a uma interface web protegida por autenticação para tentar credenciais de login.
  2. Telnet:

    • O Telnet é um protocolo de rede utilizado para estabelecer uma conexão de terminal remoto entre dois dispositivos em uma rede.
    • Ele permite que um usuário se conecte a um dispositivo remoto (como um servidor ou roteador) e interaja com ele como se estivesse fisicamente presente.
    • No contexto de um teste de penetração, o Hydra pode ser usado para tentar realizar login em um serviço Telnet protegido por senha, usando uma lista de possíveis combinações de nome de usuário e senha.
  3. .SSH (SECURE SHELL)
    • O SSH é um protocolo de rede que fornece um método seguro para acessar dispositivos remotos e executar comandos de forma segura.
    • Ele oferece criptografia de ponta a ponta para proteger a integridade e a confidencialidade dos dados transmitidos durante a sessão.
    • No contexto de um teste de penetração, o Hydra pode ser usado para tentar fazer login em um serviço SSH protegido por senha, com o objetivo de obter acesso ao dispositivo remoto.
  4. FTP (File Transfer Protocol): .
    • FTP é um protocolo de transferência de arquivos utilizado para transferir arquivos entre um cliente e um servidor em uma rede TCP/IP. Ele permite que os usuários façam upload, download e gerenciem arquivos em um servidor remoto
    • No contexto de um teste de penetração, o Hydra pode ser usado para tentar fazer login em um serviço FTP protegido por senha, com o objetivo de obter acesso aos arquivos armazenados no servidor remoto.

Cada um desses protocolos tem sua própria finalidade e implementação, e entender como eles funcionam é fundamental para conduzir testes de penetração de forma eficaz e ética.


Copyright © 2024 (zxyurikauan). Todos os direitos reservados


Comentários

Postagens mais visitadas