Pentest Laudo Resumido
Pentest Laudo Resumido
Pentest Laudo Resumido
com
Importante
Este documento contém informação confidencial e
privilegiada, sendo seu sigilo protegido por lei. Se você não
for o destinatário ou a pessoa autorizada a receber este
documento, não pode usar, copiar ou divulgar as
informações nele contidas ou tomar qualquer ação
baseada nessas informações. Se você recebeu este
documento por engano, por favor, avise imediatamente ao
remetente (vise nota de rodapé) e em seguida apague-o.
1) Identificação do alvo
2) Ferramentas de análise
A – w3af
B – BurpSuite
C – Netsparker Free
D – OWASP ZAP
E – OWASP Mantra Security Tool Kit
4) Aplicação e resultado
Com base nos resultados obtidos por meio da varredura automática com o
auxílio da ferramenta OWASP ZAP, que por sua vez mostrou um maior número de
respostas em um relatório mais completo, foi possível atestar por meios manuais a
veracidade das falhas encontradas, atendo-se somente a algumas das falhas qualificadas
no relatório como alto risco.
Para a realização da prova de conceito, foi utilizado o software BurpSuite, que
permite a execução passo a passo do sistema, podendo assim de forma mais rápida e
eficiente testar os parâmetros escolhidos pelo Pentester no ato da análise. O escopo da
análise está baseado no OWASP TOP 10 de 2013.
A3 – Cross-Site Scripting Falhas XSS ocorrem sempre que uma aplicação recebe dados
(XSS) não confiáveis e os envia ao navegador sem validação ou filtro
adequados. XSS permite aos atacantes executarem scripts no
navegador da vítima que podem “sequestrar” sessões do
usuário, desfigurar sites, ou redirecionar o usuário para sites
maliciosos.
A7 – Falta de Função para A maioria das aplicações web verificam os direitos de acesso
Controle do Nível de em nível de função antes de tornar essa funcionalidade visível
Acesso na interface do usuário. No entanto, as aplicações precisam
executar as mesmas verificações de controle de acesso no
servidor quando cada função é invocada. Se estas requisições
não forem verificadas, os atacantes serão capazes de forjar as
requisições, com o propósito de acessar a funcionalidade sem
autorização adequada.
A8 – Cross-Site Request Um ataque CSRF força a vítima que possui uma sessão ativa em
Forgery (CSRF) um navegador a enviar uma requisição HTTP forjada, incluindo
o cookie da sessão da vítima e qualquer outra informação de
autenticação incluída na sessão, a uma aplicação web
vulnerável. Esta falha permite ao atacante forçar o navegador
da vítima a criar requisições que a aplicação vulnerável aceite
como requisições legítimas realizadas pela vítima.
Matriz de Riscos
Consequências
5 Catastrófico A1 – Injeção
Probabilidade 1 2 3 4 5
A ( Quase certo) H H E E E
B ( Provável) M H H E E
C (Possível) L M H E E
D ( Improvável) L L M H E
E ( Raro) L L M H H
Após uma profunda análise dos resultados é possível concluir que de acordo com
as leis vigentes os seguintes crimes e/ou contravenções conforme tópicos abaixo são
favorecidos por meio das vulnerabilidades encontradas.
Exclusão de dados;
Inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo
dano material ou moral decorrente de sua violação;
Inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por
ordem judicial, na forma da lei;
Inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por
ordem judicial;
Não fornecimento a terceiros de seus dados pessoais, inclusive registros de
conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre,
expresso e informado ou nas hipóteses previstas em lei;
A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de
internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de
comunicações privadas, devem atender à preservação da intimidade, da vida
privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
Dado o fato de que a empresa CLIENTE ALVO fornecer aos seus clientes e
parceiros o acesso ao sistema ALVO para a gestão de projetos, a empresa fica qualificada
como Provedor de Aplicação de Internet, deste modo cabe uma profunda análise crítica
e jurídica do capítulo 3 do Marco Civil da Internet Lei 12.965/14. Sendo assim a empresa
CLIENTE ALVO (ou qualquer outra empresa que utilize o referido sistema), poderá vir a
assumir o papel de réu, caso por ventura algum cliente sofrer qualquer tipo de atentado
e entrar com recursos na corte da lei.
6) Procedimentos e Responsabilidades.