Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Protocolos: SERVIDORES GLOBAIS


 Lista de Protocolos:


1. HTTPS (HyperText Transfer Protocol Secure)

   - Protocolo seguro para transferência de dados na web.


2. TLS (Transport Layer Security)

   - Protocolo de criptografia para comunicação segura na internet.


3. VPN (Virtual Private Network)

   - Protocolo para criar uma conexão segura entre dispositivos e redes.


4. SMTP (Simple Mail Transfer Protocol)

   - Protocolo padrão para envio de e-mails.


5. IMAP (Internet Message Access Protocol)

   - Protocolo para leitura de e-mails armazenados em servidores.


6. SIPRNet (Secret Internet Protocol Router Network)

   - Rede segura de comunicação usada pelo governo dos EUA e militares.


7. SFTP (SSH File Transfer Protocol)

   - Protocolo seguro para transferência de arquivos.


8. SSH (Secure Shell)

   - Protocolo para acessar remotamente servidores de forma segura.


9. IPSec (Internet Protocol Security)

   - Conjunto de protocolos para segurança em redes IP, garantindo autenticidade e confidencialidade.


10. NSA Suite B Cryptography

    - Conjunto de algoritmos de criptografia utilizados pela NSA para proteger informações classificadas.


11. INTERPOL I-24/7

    - Sistema de comunicação seguro usado pela Interpol para compartilhar informações de crimes e criminosos.


12. Space Data Protocols (CCSDS )

    - Consultative Committee for Space Data Systems




técnicas de ataque comuns associadas a cada protocolo mencionado:


1. HTTPS (HyperText Transfer Protocol Secure)

  • Ataques Man-in-the-Middle (MitM): Interceptação de comunicações HTTPS, frequentemente combinada com certificados falsos para decifrar o tráfego.
  • Ataques de Downgrade (como o SSL Strip): Forçar a conexão HTTPS a cair para HTTP não criptografado.
  • Ataques a Implementações de SSL/TLS: Explorar vulnerabilidades como Heartbleed, POODLE, ou BEAST para obter dados sensíveis.

2. TLS (Transport Layer Security)

  • Ataques a Implementações de TLS: Exploração de vulnerabilidades específicas em implementações de TLS, como os ataques BEAST, CRIME, e Lucky 13.
  • Criptoanálise: Tentar decifrar o tráfego TLS, explorando fraquezas na criptografia.

3. VPN (Virtual Private Network)

  • Ataque a Configurações de VPN: Exploração de configurações fracas ou mal implementadas para obter acesso não autorizado.
  • Ataque de MitM em VPNs mal configuradas: Interceptação e decodificação do tráfego de uma VPN configurada incorretamente.
  • Exploiting VPN Clients: Vulnerabilidades nos clientes VPN que permitem execução remota de código ou escalonamento de privilégios.

4. SMTP (Simple Mail Transfer Protocol)

  • Spoofing de E-mail: Enviar e-mails com cabeçalhos falsificados para enganar o destinatário.
  • Ataques de Relay Aberto: Exploração de servidores SMTP configurados incorretamente para enviar spam ou e-mails maliciosos.
  • Exploração de Vulnerabilidades em Servidores SMTP: Ataques de buffer overflow ou injeção de comandos em servidores SMTP mal configurados ou vulneráveis.

5. IMAP (Internet Message Access Protocol)

  • Ataques de Força Bruta: Tentativas repetidas de adivinhar credenciais de login no servidor IMAP.
  • Injeção de Comandos IMAP: Exploração de servidores IMAP mal configurados que podem permitir injeção de comandos.
  • Ataques de Captura de Sessão: Interceptação de credenciais de login ou sessões IMAP não criptografadas.

6. SIPRNet (Secret Internet Protocol Router Network)

  • Ataques Internos: Exploração de vulnerabilidades de segurança física ou lógica por insiders com acesso a SIPRNet.
  • Exploiting Misconfigurations: Identificar e explorar configurações incorretas ou falhas em medidas de segurança.
  • Infiltração por Meio de Dispositivos USB: Introdução de malware em sistemas SIPRNet através de dispositivos USB comprometidos.

7. SFTP (SSH File Transfer Protocol)

  • Ataques de Força Bruta em Credenciais SSH: Tentativas repetidas de adivinhar credenciais SSH para acessar SFTP.
  • Ataques MitM: Interceptação e manipulação de sessões SFTP se o servidor ou cliente estiverem vulneráveis a MitM.
  • Exploração de Vulnerabilidades em Implementações SSH: Como ataques de buffer overflow ou falhas de criptografia.

8. SSH (Secure Shell)

  • Ataques de Força Bruta: Tentativas de adivinhar credenciais de login SSH.
  • Exploração de Vulnerabilidades em Implementações SSH: Ataques como CVE-2018-15473, que permitem enumeração de usuários.
  • Hijacking de Sessão SSH: Captura de uma sessão SSH ativa para controle remoto.

9. IPSec (Internet Protocol Security)

  • Ataques de Replaying de Pacotes: Reenvio de pacotes legítimos para forçar uma resposta do sistema alvo.
  • Ataques de Interceptação de Chave: Captura e tentativa de decifrar as chaves de criptografia usadas em sessões IPSec.
  • Exploração de Vulnerabilidades de Implementação: Ataques a falhas em implementações específicas de IPSec.

10. NSA Suite B Cryptography


- Criptoanálise: Ataques altamente sofisticados que visam quebrar ou enfraquecer a criptografia. - Ataques de Engenharia Social: Exploração de usuários para obter informações sensíveis que possam comprometer a segurança criptográfica.

11. INTERPOL I-24/7


- Ataques de Phishing: Engenharia social para enganar os operadores e obter credenciais de acesso. - Exploiting Interface Vulnerabilities: Identificar e explorar falhas na interface web ou nos sistemas de autenticação. - Ataques Internos: Aproveitamento de privilégios por insiders para acessar ou manipular informações.

12. Space Data Protocols (CCSDS)


- Ataques a Protocolos de Comunicação Espacial: Interferência em transmissões espaciais para interceptar ou manipular dados. - Ataques de Jamming: Bloqueio de sinais de comunicação entre satélites e estações terrestres. - Falsificação de Dados: Introdução de dados falsos nos sistemas de comunicação para comprometer a integridade das missões espaciais.

Cada protocolo tem suas próprias vulnerabilidades, e a escolha das técnicas de ataque depende do contexto e das defesas em vigor. É fundamental realizar um estudo detalhado ao explorar essas vulnerabilidades, garantindo que todas as ações sejam realizadas em um ambiente controlado e com permissão adequada.



Copyright © 2024 (zxyurikauan). Todos os direitos reservados

Comentários

Postagens mais visitadas