140 likes | 232 Views
Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas. Using Web Security Scanners to Detect Vulnerabilities in Web Services Docente: Prof. Paula Prata Discentes: Marco Ferreira Rui Cunha. Introdução ao Tema.
E N D
Trabalho TeóricoSistemas Distribuídos e Tolerância a Falhas Using Web Security Scanners to DetectVulnerabilitiesin Web Services Docente: Prof. Paula Prata Discentes: Marco Ferreira Rui Cunha
Introdução ao Tema • Estudo de “Web Scanners” de detecção de vulnerabilidade em serviços “web”. • Testar a vulnerabilidade do serviço do ponto de vista do atacante.
Dois tipos de abordagem • White Box Testing: Consiste na analise do código fonte das aplicações web. • Black Box Testing: Consiste na analise da execução da aplicação na procura de vulnerabilidades.
A Experiencia • Preparação: Escolher os “Web Scanners” e os serviços a explorar. • Execução: Usar os “Web Scanners” e identificar as potenciais vulnerabilidades. • Verificação: Executar o teste manual para confirmação das vulnerabilidades detectadas. • Conclusões: Tirar conclusões dos resultados obtidos.
Serviços Testados • Foram testados um conjunto de 300 serviços. • Várias tecnologias: .NET, Java e Delphi • Várias plataformas: Microsoft, Google e Xara. • Alguns Serviços implementam funcionalidades semelhantes. • Um numero pequeno de Serviços são usados em serviços reais.
Sesviços Descartados • Invalid/malformed WSDL • Unable to retrive WSDL • No methodsfound • Authenticationrequired • Unhandledexception • Communicationerrors • Scanningproblems • Testingduration
“Web Scanners” utilizados • HP WebInspect: Esta aplicação contém avaliações de tecnologia pioneiras, tais como, simultâneo rastreio e auditoria e pesquisa concorrente de aplicações. • IBM RationalAppScan: Esta aplicação é a ideal para todo o tipo de utilizadores, mesmo os que não têm grandes conhecimentos de segurança. • Acunetix Web Vulnerability Scanner: Para além de aplicações web esta aplicação permite testar aplicações em geral.
Vulnerabilidades detectadas • SQL Injection: O atacante consegue ler e modificar a Base de Dados, e nalguns casos executar operações de Administrador ou Comandos de Sistema. • XPathInjection: O atacante pode conseguir acesso a informação em documentos XML. • CodeExecution: O atacante pode explorar as vulnerabilidades para executar código malicioso no servidor. • Buffer Overflow: O atacante pode explorar esta vulnerabilidade e causar DoS. • Username/Password Disclosure: A resposta do servidor contém informação relacionada com o “username“ e “password”. • Server PathDisclosure: A resposta do servidor contém o caminho completo para a raiz do servidor.
Análise de Cobertura • Comparar o numero de vulnerabilidades detectadas com o numero de vulnerabilidades reais.
Conclusões (I) • SQL Injection foi detectada por todos os “Web Scanners”. • VS1.1 e VS1.2 foram os únicos a detectar vulnerabilidades “XPath” e “CodeExecution”. • VS2 só detectou vulnerabilidades de “SQL Injection“ • VS3 foi o único a detectar “Buffer Overflow”, “Username/Password Discloser “ e “Server PathDiscloser”