Introdução

Os ataques a redes estão aumentando a cada dia e, atualmente, não se pergunta SE a sua rede pode ser violada, mas QUANDO. Logo, temos que pensar como um atacante para saber o que precisamos para proteger nossa rede e os dados da sua organização.
Pretendo escrever uma série de artigos explorando o fascinante mundo dos testes de penetração, testes de rede, vigilância, infiltração, detecção de ameaças, e forense sobre os sistemas mais comumente hackeados no planeta: Microsoft Windows, Aplicações Web e Android.

Kali Linux é uma distribuição Linux amplamente utilizada por profissionais de segurança. Ele vem com muitas ferramentas focadas em avaliação de segurança. Possui ferramentas categorizadas em fases de testes de penetração, como aquisição de informações e análise do método de exploração para citar algumas.

Além das ferramentas usadas em teste de penetração de rede, o Kali Linux também inclui ferramentas para avaliar segurança de aplicativos web e de banco de dados.
As aplicações Web, que fazem parte integrante de qualquer rede, necessitam de avaliação de segurança. O teste de penetração da Web com o Kali Linux foi projetado para ser um guia para testadores de penetração de rede que desejam explorar o hacking de aplicativos Web.

Meu objetivo é expor as diferentes falhas de segurança que existem nos aplicativos web e, em seguida, usar as ferramentas do Kali Linux para identificar as vulnerabilidades e explorá-las.

Começarei a abordagem do tema pelo tópico mais quente da atualidade, a Segurança Móvel.

O Android, sendo o principal sistema operacional móvel do mercado, e tendo uma enorme base de usuários e muitos dados pessoais e corporativos armazenados em dispositivos com este SO, se tornou o alvo primário dos ataques dirigidos a dispositivos e aplicativos. Um bom exemplo é a falha Stagefright, a pior vulnerabilidade que já atingiu o ecossistema Android, permitindo invadir o dispositivo usando arquivos MP3 ou MP4.

O Stagefright é um código, um exploit público, enviado através de mensagens MMS. Os aplicativos SMS / MMS das versões 2.2 até 5.1 do Android são Messaging ou o Hangouts e suas configurações padrão é fazer o download de conteúdo MMS em segundo plano assim que as mensagens chegam, infectando a vítima sem que a mesma tenha noção de que isto aconteceu. Claro que este bug já foi resolvido com um patch de segurança, porém relativamente poucas pessoas estão protegidas, não fazem atualizações – a maioria dos usuários do Android estão usando estas versões vulneráveis, e apenas alguns desses dispositivos têm patches Stagefright. Você provavelmente está bem se você possui um dispositivo relativamente recente, mas seu amigo com um telefone Android com mais de um ano de idade pode estar em risco.

Pretendo, então, fornecer insights sobre várias técnicas de ataque, a fim de ajudar os desenvolvedores e testadores de penetração, bem como ajudar aos usuários finais entender os fundamentos de segurança do Android.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s