14
Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas Using Web Security Scanners to Detect Vulnerabilities in Web Services Docente: Prof. Paula Prata Discentes: Marco Ferreira Rui Cunha

Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

  • Upload
    glyn

  • View
    29

  • Download
    8

Embed Size (px)

DESCRIPTION

Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas. Using Web Security Scanners to Detect Vulnerabilities in Web Services Docente: Prof. Paula Prata Discentes: Marco Ferreira Rui Cunha. Introdução ao Tema. - PowerPoint PPT Presentation

Citation preview

Page 1: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Trabalho TeóricoSistemas Distribuídos e Tolerância a Falhas

Using Web Security Scanners to Detect Vulnerabilities in Web Services

Docente: Prof. Paula PrataDiscentes: Marco Ferreira

Rui Cunha

Page 2: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Introdução ao Tema

Estudo de “Web Scanners” de detecção de vulnerabilidade em serviços “web”.

Testar a vulnerabilidade do serviço do ponto de vista do atacante.

Page 3: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Dois tipos de abordagem

White Box Testing: Consiste na analise do código fonte das aplicações web.

Black Box Testing: Consiste na analise da execução da aplicação na procura de vulnerabilidades.

Page 4: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

A Experiencia Preparação: Escolher os “Web Scanners” e os

serviços a explorar.

Execução: Usar os “Web Scanners” e identificar as potenciais vulnerabilidades.

Verificação: Executar o teste manual para confirmação das vulnerabilidades detectadas.

Conclusões: Tirar conclusões dos resultados obtidos.

Page 5: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Serviços Testados

Foram testados um conjunto de 300 serviços.

› Várias tecnologias: .NET, Java e Delphi

› Várias plataformas: Microsoft, Google e Xara.

› Alguns Serviços implementam funcionalidades semelhantes.

› Um numero pequeno de Serviços são usados em serviços reais.

Page 6: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Sesviços Descartados

Invalid/malformed WSDL

Unable to retrive WSDL

No methods found

Authentication required

Unhandled exception

Communication errors

Scanning problems

Testing duration

Page 7: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

“Web Scanners” utilizados

HP WebInspect: Esta aplicação contém avaliações de tecnologia pioneiras, tais como, simultâneo rastreio e auditoria e pesquisa concorrente de aplicações.

IBM Rational AppScan: Esta aplicação é a ideal para todo o tipo de utilizadores, mesmo os que não têm grandes conhecimentos de segurança.

Acunetix Web Vulnerability Scanner: Para além de aplicações web esta aplicação permite testar aplicações em geral.

Page 8: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Vulnerabilidades detectadas

SQL Injection: O atacante consegue ler e modificar a Base de Dados, e nalguns casos executar operações de Administrador ou Comandos de Sistema.

XPath Injection: O atacante pode conseguir acesso a informação em documentos XML.

Code Execution: O atacante pode explorar as vulnerabilidades para executar código malicioso no servidor.

Buffer Overflow: O atacante pode explorar esta vulnerabilidade e causar DoS.

Username/Password Disclosure: A resposta do servidor contém informação relacionada com o “username“ e “password”.

Server Path Disclosure: A resposta do servidor contém o caminho completo para a raiz do servidor.

Page 9: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Tabela de Resultados

Page 10: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Análises de Falsos Positivos (I)

Page 11: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Análises de Falsos Positivos (II)

Page 12: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Análise de Cobertura

Comparar o numero de vulnerabilidades detectadas com o numero de vulnerabilidades reais.

Page 13: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Conclusões (I)

SQL Injection foi detectada por todos os “Web Scanners”.

VS1.1 e VS1.2 foram os únicos a detectar vulnerabilidades “XPath” e “Code Execution”.

VS2 só detectou vulnerabilidades de “SQL Injection“

VS3 foi o único a detectar “Buffer Overflow”, “Username/Password Discloser “ e “Server Path Discloser”

Page 14: Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas

Conclusões (II)