1 / 14

Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas. Using Web Security Scanners to Detect Vulnerabilities in Web Services Docente: Prof. Paula Prata Discentes: Marco Ferreira Rui Cunha. Introdução ao Tema.

glyn
Download Presentation

Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Trabalho TeóricoSistemas Distribuídos e Tolerância a Falhas Using Web Security Scanners to DetectVulnerabilitiesin Web Services Docente: Prof. Paula Prata Discentes: Marco Ferreira Rui Cunha

  2. Introdução ao Tema • Estudo de “Web Scanners” de detecção de vulnerabilidade em serviços “web”. • Testar a vulnerabilidade do serviço do ponto de vista do atacante.

  3. Dois tipos de abordagem • White Box Testing: Consiste na analise do código fonte das aplicações web. • Black Box Testing: Consiste na analise da execução da aplicação na procura de vulnerabilidades.

  4. A Experiencia • Preparação: Escolher os “Web Scanners” e os serviços a explorar. • Execução: Usar os “Web Scanners” e identificar as potenciais vulnerabilidades. • Verificação: Executar o teste manual para confirmação das vulnerabilidades detectadas. • Conclusões: Tirar conclusões dos resultados obtidos.

  5. Serviços Testados • Foram testados um conjunto de 300 serviços. • Várias tecnologias: .NET, Java e Delphi • Várias plataformas: Microsoft, Google e Xara. • Alguns Serviços implementam funcionalidades semelhantes. • Um numero pequeno de Serviços são usados em serviços reais.

  6. Sesviços Descartados • Invalid/malformed WSDL • Unable to retrive WSDL • No methodsfound • Authenticationrequired • Unhandledexception • Communicationerrors • Scanningproblems • Testingduration

  7. “Web Scanners” utilizados • HP WebInspect: Esta aplicação contém avaliações de tecnologia pioneiras, tais como, simultâneo rastreio e auditoria e pesquisa concorrente de aplicações. • IBM RationalAppScan: Esta aplicação é a ideal para todo o tipo de utilizadores, mesmo os que não têm grandes conhecimentos de segurança. • Acunetix Web Vulnerability Scanner: Para além de aplicações web esta aplicação permite testar aplicações em geral.

  8. Vulnerabilidades detectadas • SQL Injection: O atacante consegue ler e modificar a Base de Dados, e nalguns casos executar operações de Administrador ou Comandos de Sistema. • XPathInjection: O atacante pode conseguir acesso a informação em documentos XML. • CodeExecution: O atacante pode explorar as vulnerabilidades para executar código malicioso no servidor. • Buffer Overflow: O atacante pode explorar esta vulnerabilidade e causar DoS. • Username/Password Disclosure: A resposta do servidor contém informação relacionada com o “username“ e “password”. • Server PathDisclosure: A resposta do servidor contém o caminho completo para a raiz do servidor.

  9. Tabela de Resultados

  10. Análises de Falsos Positivos (I)

  11. Análises de Falsos Positivos (II)

  12. Análise de Cobertura • Comparar o numero de vulnerabilidades detectadas com o numero de vulnerabilidades reais.

  13. Conclusões (I) • SQL Injection foi detectada por todos os “Web Scanners”. • VS1.1 e VS1.2 foram os únicos a detectar vulnerabilidades “XPath” e “CodeExecution”. • VS2 só detectou vulnerabilidades de “SQL Injection“ • VS3 foi o único a detectar “Buffer Overflow”, “Username/Password Discloser “ e “Server PathDiscloser”

  14. Conclusões (II)

More Related