Metodologias de roubo e aplicativos baseados em ataque
Tese: Metodologias de roubo e aplicativos baseados em ataque. Pesquise 862.000+ trabalhos acadêmicosPor: tulio_ricardo • 5/6/2014 • Tese • 397 Palavras (2 Páginas) • 281 Visualizações
ETAPA 3
PASSO 1
capítulos do livro complementar sobre Metodologia de Hacking e Ataques em aplicações Web lido.
PASSO 2
Exemplo: 1 apagar toda a tabela :
dummytext ‘ ; Drop table jos_users; SELECT * FROM jos_poll where title = ‘
Exemplo:2 Neste exemplo temos uma situação comum de validação de dados:
Desta forma um usuário comum iria digitar seu nome em quanto em um formulário HTML podem aceitar campo para um nome.
O código gerador a partir desta injeção ficaria algo assim:
Select * From jos_users Where name = ‘dummytext’ OR ‘ ‘ a ‘ ‘ = ‘ a ‘ ;
Exemplo: 3 Neste último exemplo um Hacker geraria algo assim:
dumytext ‘ OR ‘ a ‘ = ‘ a
PASSO 3
Pesquisa de como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP(JavaServer Pages) realizada
PASSO 4
O ataque de SQL Injection consiste em injetar código de SQL (Structure Query Language) em informações que podem ser manipuladas pelo usuário. Estas informações podem ser campos de formulários, variáveis de URL ou até mesmo valores descontrole de sessão dos navegadores. O objetivo é alterar a lógica do comando SQL para executar comandos arbitrários. Tem-se visto diversas empresas e órgão do governo sendo vítimas dessa vulnerabilidade.
Primeiro exemplo de código vulnerável a SQL Injection está em uma não filtragem dos parâmetros passados no formulário HTML para um código da linguagem de programação PHP.
ETAPA 4
PASSO 1
Capítulos do livro texto ou complementar sobre RPC (Remote Procedure
Call), Active X e proteção a ataques DDOS (Distributed Denial-of-Service Attack) lido.
PASSO 2
Pesquisa sobre as melhores técnicas para trabalhar com RPC (Remote Procedure Call), ActiveX, visando desenvolver códigos seguros realizada.
PASSO 3
PASSO 4
Evitando ataques RCP e DDOS
Dentre as estratêgias recomendadas pode-se considerar as seguintes:
Incrementar a segurança do host
Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando comomasters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.
Instalar patches
Sistemas usados por intrusos para executar ataques são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.
...