Artigo Seguran a
Invasão do Sistema Operacional
Yolanda Stella Cole Pasquier
Resumo — Uma das maiores mais exploradas vulnerabilidades de sistemas de informação tem sido a injeção de SQL (SQL Injection), a manipulação do que é enviado ao banco de dados possibilita ao atacante obter informações restritas ou até atribuir-se o acesso a funcionalidades de gerenciamento do banco de dados bem como funcionalidades de acesso ao sistema operacional disponíveis ao banco de dados.
Dentre as funcionalidades de acesso ao sistema operacional, estão a criação e leitura de arquivos e comandos que quando executados podem ampliar o âmbito de ataque. É possível, através de determinados comandos, estender o ataque a outros servidores ao redor do inicialmente invadido.
Palavras-chave — ALGUMAS PALAVRAS CHAVE
I. IntroduÇÃO
Uma das maiores mais exploradas vulnerabilidades de sistemas de informação tem sido a injeção de SQL (SQL Injection), a manipulação do que é enviado ao banco de dados possibilita ao atacante obter informações restritas ou até atribuir-se o acesso a funcionalidades de gerenciamento do banco de dados, bem como funcionalidades de acesso ao sistema operacional disponíveis ao banco de dados.
Dentre as funcionalidades de acesso ao sistema operacional, estão a criação e leitura de arquivos e comandos que quando executados podem ampliar o âmbito de ataque. É possível, através de determinados comandos, estender o ataque a outros servidores ao redor do inicialmente invadido.
De acordo com Clarke [1] há métodos que podem ser utilizados para elevação dos privilégios de acesso através de ataques de injeção de SQL, “Muitos ataques que visam comprometer o sistema operacional requerem que o usuário SQL tenha privilégios elevados... Por esse motivo, a maioria das ferramentas de automatização de SQL Injection provê a função de identificar o nível de privilégio do usuário utilizado bem como diversos métodos para possivelmente elevá o nível de um usuário padrão para um super