Testes com vulnerabilidade em PHP
Especialização em Segurança em Redes de Computadores
Proteção de Sistemas Operacionais e Serviços
Relatório da Implementação da Prova
Alunos:
Ronaldo Junio Anacleto Neves
Victor Hugo Sousa
Goiânia
23 de agosto de 2014
Sumário
1 Sistemas Operacionais e Programas Utilizados ............................................................................... 3
2 Descrição das Vulnerabilidades Encontradas................................................................................... 4
3 Tutorial do Teste de Penetração ....................................................................................................... 6
2
1
Sistemas Operacionais e Programas Utilizados
Kali Linux (Atacante)
Debian 6 (Vítima)
Nmap (Escanear rede)
Nikto (Encontrar Vulnerabilidade)
Acunetix (Encontrar Vulnerabilidade)
Nessus (Encontrar Vulnerabilidade)
Metasploit Framework (Inserir exploit para acesso na vítima)
John the ripper (Quebra de senha do arquivo por força bruta)
Métodos para analise:
1 - Realizar a varredura (scanning).
2 – Enumeradas as vulnerabilidades.
3 – Fazer a invasão penetração.
4 – decifrar o dado estratégico (arquivo senha).
5 – Elaborar relatório da implementação da prova.
3
2
Descrição das Vulnerabilidades Encontradas
1 - Integridade – Impacto: Médio - É possível realizar a modificação de alguns arquivos ou informações, mas o atacante não tem controle total do Host Vítima, ou seja, o que pode ser afetado pelo atacante é limitado.
2 - Disponibilidade – Impacto: Médio - O desempenho pode ser reduzido e também poderá ocorrer interrupções na disponibilidade de recursos.
3 - Complexidade para Acesso – Impacto: Baixo - A forma para acesso não exige muito conhecimento ou habilidade para realizar a exploração.
4 - Autenticação - Impacto: Baixo - Não é necessário autenticação para explorar a vulnerabilidade. 5 - Disponibilidade – Impacto: Médio -