PC World / EUA
02 de julho de 2015 - 17h12
Cibercriminosos se valem de ferramentas para testes de penetração em seus ataques. Listamos seis formas comuns de invasão.
As mesmas ferramentas usadas em testes de penetração são
empregadas pelos hackers para explorarem sistemas, encontrarem brechas e
invadir a infraestrutura de uma organização. Nós separamos as seis
táticas mais comuns:
XSSploit/Cross-Site Scripting
Vulnerabilidades de cross-site scripting (XSS) em
aplicações web permitem aos agressores injetarem scripts para obter
acesso às informações pessoalmente identificáveis. Cibercriminosos usam o
escâner de XXSploit para localizar e tirar vantagem dessas fraquezas.
Fabricado pela fornecedora de segurança SCRT, o XXSploit pode ser tanto
uma ameaça quanto uma ferramenta de teste, de acordo com quem o emprega.
sqlmap/SQL Injection
Falhas de código levam os agressores a controlarem bases
de dados e recuperarem seus conteúdos. A ferramenta sqlmap (escrita em
Python) automatiza esses abusos, extraindo informações, e controlando o
sistema de arquivos sob o banco de dados. Desenvolvedores como a
Miroslav Stampar mantêm ferramenta de testes e exploração.
Metasploit/Inúmeras fraquezas
A Metasploit da Rapid7 localiza um número virtualmente
ilimitado de vulnerabilidades em software como Windows, Mac e Linux,
fornecendo centenas de táticas de exploração para tirar vantagem dessas
aberturas. A ferramenta foi criada pela desenvolvedora HD Moore em 2003,
hoje uma das mais populares ferramentas de teste/exploração.
w3af/Múltiplas vulnerabilidades
O ataque w3af e o framework de auditoria buscam
identificar e explorar todos os buracos de segurança das aplicações web.
Escrita em Python, a ferramenta descobre vulnerabilidades como SQL
Injection e XXS, permitindo que seus usuários lancem uma vasta gama de
ataques. Ela foi criada por Andres Riancho em 2007 e hoje é aliada à
Rapid7.
Buraco de segurança WordPress Stored XSS (WordPress v. 4.2 e outros)
O WordPress registra vulnerabilidades XSS recorrentes,
habilitando usuários desautorizados a injetarem JavaScript malicioso na
sessão de comentários dos blogs. Os agressores usam essas fraquezas para
usurparem o controle administrativo dos servidores web.
ManageEngine SupportCenter Plus v. 7.9/Vulnerabilidades múltiplas
Fraquezas no SupportCenter Plus permitem aos hackers
recuperarem senhas, ganharem privilégios administrativos e executarem
códigos remotamente. Ao agressor, basta abrir uma conta de usuário com
algum privilégio no SupportCenter Plus, navegar usando fórmulas de links
e o controle do software lhe é passado.
0 comentários:
Postar um comentário