FUNDAÇÃO DE ASSISTÊNCIA E EDUCAÇÃO - FAESA
FACULDADES INTEGRADAS ESPÍRITO-SANTENSES
CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM
GESTÃO DE TECNOLOGIA DA INFORMAÇÃO (TI)
ANDERSON AYRES BITTENCOURT
RENAN MANOLA
SEGURANÇA NA COMPUTAÇÃO EM NUVEM
VITÓRIA
2011
ANDERSON AYRES BITTENCOURT
RENAN MANOLA
SEGURANÇA NA COMPUTAÇÃO EM NUVEM
Artigo apresentado ao Centro de Pósgraduação da FAESA, como requisito
parcial para a obtenção do título de
especialista em Gestão em Tecnologia
da Informação, sob orientação do prof.
Gilberto Sudre.
VITÓRIA
2011
ANDERSON AYRES BITTENCOURT
RENAN MANOLA
SEGURANÇA NA COMPUTAÇÃO EM NUVEM
Artigo apresentado ao Centro de Pós-graduação da FAESA, como requisito parcial para a
obtenção do título de especialista em Gestão em Tecnologia da Informação.
Vitória, ____ de ____________ de 20__
Nota de Aprovação: ______
_______________________________
Gilberto Sudre
Professor(a) Orientador(a)
SEGURANÇA NA COMPUTAÇÃO EM NUVEM
SECURITY ON CLOUD COMPUTING
ANDERSON AYRES BITTENCOURT
Pós-graduando de Gestão em Tecnologia da Informação
[email protected]
RENAN MANOLA
Mestre em Informática
[email protected]
RESUMO
Este trabalho realiza um estudo comparativo sobre a segurança dos sistemas em
nuvem. A abordagem inclui a identificação dos principais sistemas em nuvem,
caracterização das principais vulnerabilidades existentes e atribuição de pesos às
mesmas baseado em sua importância. O principal diferencial deste trabalho é o
ranqueamento entre os sistemas avaliados em termos de segurança, tal
ranqueamento pode ser usado tanto por profissionais da área da informática quando
por usuários comuns.
Palavras-chave: Sistemas em nuvem, segurança, vulnerabilidades, avaliação.
ABSTRACT
This work accomplishes a comparative study about the security on cloud-based
systems. The approach includes the identification of the main cloud-based
computing systems, characterization of the main vulnerabilities that are found on
Internet and the assignment of weights to them based on their importance. The main
distinguishing feature of this work is the ranking obtained among the systems
evaluated in terms of safety, this ranking can be used by both professionals on
computers as well the common users.
Keywords: Cloud systems, security, vulnerabilities, evaluation.
1. Introdução
O termo “computação em nuvem” (cloud computing) começou a ser mais
amplamente difundido em 2008, desde então ganhou cada vez mais popularidade a
medida que tornou-se próximo da realidade dos usuários de internet. A computação em
nuvem consiste em fazer uso de infraestruturas computacionais existentes nos grandes
datacenters do mundo para hospedagem de serviços que são disponibilizados pela
internet. Tais serviços podem variar desde aplicativos para edição de texto
compartilhado até serviços de e-mail, compartilhamento de fotos, vídeos, etc.
Esta área de conhecimento já foi tema de diversos estudos na comunidade
cientifica, de acordo com Furht (2010) [11], cloud computing pode ser definido como
um novo estilo de computação em que os recursos são escaláveis dinamicamente e,
muitas vezes, virtualizados sendo fornecidos como serviços pela Internet. Trata-se de
uma tendência tecnológica significativa, e muitos especialistas acreditam que a mesma
vai reformular a tecnologia da informação (TI), processos e mercado de TI.
Cloud Computing é o sonho de longa data da computação como um utilitário,
tem o potencial para transformar uma grande parte da indústria de TI, tornando o
software ainda mais atraente como um serviço e moldando a forma como a TI hardware
será projetada e adquirida [10]..
A computação em nuvem, por ser tão popular, atrai a atenção não só de pessoas
que estão interessadas em usar seus serviços, mas também dos denominados “usuários
maliciosos”. Estes usuários podem fazer uso de vulnerabilidades e conseguir obter
informações não autorizadas. Nesse ponto que a segurança da informação se relaciona
com Cloud Computing. Conceitos de segurança da informação podem ser aplicados em
várias áreas, desde em empresas por meio da adoção da ISO 27 001, até em aplicações
web fazendo-se uso de melhores práticas a respeito de filtragem de informações em
formulários de usuário com vias de impedir ataques de SQL Injection.
De acordo com a crença popular, segurança da informação decorre de medidas
técnicas. Provendo melhores políticas de controles de acesso, provas formais de
protocolos criptográficos, firewalls certificados, melhores formas de detectar intrusão e
códigos maliciosos, e melhores ferramentas para avaliação de sistemas assegurando que
problemas sejam resolvidos [8]. Já Golmann (2010) [9], acredita que segurança em
computação tem início em políticas que regulam o acesso à recursos protegidos. Em
tecnologia, o foco são mecanismos que impões essas políticas.
Tendo estas definições em vista, podemos perceber que o contínuo avanço da
popularização
da
computação
em
nuvem
pode
potencializar
riscos
para
pessoas/organizações quando (i) estas não sabem usar os mesmos se forma segura ou (ii)
quando as próprias aplicações não preocupam-se em garantir algumas proteções contra o
vazamento de informação.
Também é notável que a literatura científica não apresenta um estudo
comparativo atualizado das tecnologias de computação em nuvem com relação às suas
características de segurança. Tal carência decorre, principalmente, do constante
aparecimento de novos sistemas deste tipo os quais provém funcionalidades cada vez das
mais variadas.
Devido às justificativas expostas, este trabalho torna-se diferencial pela sua
contribuição. Este trabalho é importante não só para cobrir a necessidade da literatura,
mas também pode ajudar pessoas e organizações a tomarem conhecimento sobre o nível
de segurança das aplicações em nuvem que os mesmos usam. Com o estudo comparativo
deste trabalho, as pessoas poderão consultá-lo e decidir se os níveis de uma aplicação em
nuvem são ou não aceitáveis para elas e decidir se devem usá-las.
Portanto, este trabalho visa suprir a carência da literatura a respeito de segurança da
informação em computação em nuvem, realizando um estudo bibliográfico e prático
acerca os principais sistemas de cloud computing presentes atualmente na internet.
2. Trabalhos Relacionados
Vários trabalhos possuem relação direta com este. Portanto, este capítulo visa
enumerar alguns destes mostrando suas características, o que eles possuem de relação
com este projeto, tal como quais são as diferenças existentes.
Em Furht (2010) [11] se apresenta uma visão histórica do Cloud Computing, retratando
desde a revolução ocorrida com o surgimento da tecnologia da informação, passando
por uma definição muito bem fundamentada de conceitos relacionados, respondendo
questões como: porque migrar para esta tecnologia, até apresentar em detalhes o que é a
a computação em nuvem e os papeis da TI dentro desta nova arquitetura. Apesar de
citar várias aplicações práticas e pontuar bem as os principais riscos de segurança, não
indica nenhuma forma de avaliar os níveis de segurança das aplicações deste tipo.
Já em Armbrust (2009) [10] é abordado o impacto do Cloud Computing nas
organizações, como as empresas podem o utilizar para redução de custos e de mão de
obra e como as grandes empresas estão adequando suas demandas com este novo
conceito tecnológico. Outro ponto abordado de relevância refere-se a possibilidade de
nuvem privada, que dependendo de como aplicada, pode oferecer uma vantagem a mais
no quesito segurança e privacidade.
A pesquisa de Chen et. al. (2010) [13], realiza uma discussão sobre o que se
estuda de segurança da informação com cloud computing e o que se estuda em
segurança da informação por si só. O artigo argumenta que grande parte dos seminários
a respeito de segurança de computação em nuvem são, na verdade, quesitos que se
aplicam em segurança da informação apenas em sistemas web. Ele cita alguns exemplos
de ataques recentes em sistemas de computação intrínsecos de sistemas em núvem, tal
como a invasão da infraestrutura de servidores da Amazon advinda de uma botnet,
infectando várias máquinas físicas e virtuais dos clientes deste tipo de serviço. Também
foi citado o incidente que o FBI, em 2009, investigou um caso onde um datacenter
estava facilitando crimes virtuais, tal investigação envolveu desligar vários servidores, o
que causou muitos problemas para os clientes de tal datacenter que nada tinham a ver
com isso. Em suma, este artigo se apresenta realizando este apanhado das várias
vulnerabilidades de sistemas em cloud computing e de como as mesmas variaram ao
longo dos anos com a mudança de tecnologia. Este projeto diferencia-se do trabalho
citado por analisar os sistemas de cloud computing em termo de soluções implantadas, e
não em termos de tecnologia.
Por fim, em um documento da "Cloud Security Alliance" (2010) [12] são listadas
7 principais ameaças que podem afetar sistemas de computação em nuvem. Tais ameaças
vão desde usuários maliciosos que fazem uso dos recursos da nuvem para implantação
de botnets, até obtenção de trafego não criptografado de outras aplicações que rodam no
mesmo datacenter de um serviço. Tal trabalho assemelha-se com este por também
preocupar-se em investigar as ameaças em sistemas deste tipo, no entanto, tal trabalho
não aborda quais sistemas de cloud computing estão suscetíveis a quais ameaças.
3. Objetivos, contribuição e abordagem
Este trabalho possui os principais objetivos:
•
Realizar um levantamento dos sistemas de computação em nuvem mais
usados;
•
Identificar suas características-chave que sistemas desse tipo devem ter
em termos de segurança, baseando-se em melhores práticas de segurança
disponíveis no mercado e na literatura;
•
Avaliar os sistemas pesquisados sobre a ótica das características
levantadas em termos de serem aderentes ou não;
•
Inferir uma ordem final de classificação dos sistemas de computação em
nuvem quanto às suas propriedades de segurança.
Pode-se afirmar que a principal contribuição deste trabalho se apoia justamente
nesse estudo comparativo atualizado sobre os principais sistemas em nuvem existentes.
A obtenção de uma classificação em termos de segurança é importante tanto para os
usuários comuns quanto para os próprios sistemas avaliados para as vulnerabilidades
encontradas neste trabalho poderem ser trabalhadas.
Em termos de metodologia, os sistemas de computação em nuvem foram
pesquisados na rede mundial de computadores (Internet), estando limitado aos que são
de uso gratuito, por serem mais populares, consequentemente possuindo uma quantidade
maior de usuários. A descoberta dos serviços de computação em nuvem gratuitos foi
realizada por meio de ferramentas de busca on-line, recomendações de blogs sobre TI
[1] [2] [3], artigos lançados em revistas especializadas e sugestões de profissionais da
área. Como a escolha dos sistemas será feita por meio das fontes de informação citadas
anteriormente, pode-se dizer que a população amostral desta pesquisa será não
probabilística.
Como foi citado anteriormente, as características de segurança a serem avaliadas
foram levantadas por meio de pesquisa bibliográfica, as mesmas foram classificadas
atribuindo-as peso em sua ordem de importância. Posteriormente, foram verificados
quais sistemas de computação em nuvem as possuem e os que possuírem terão sua
pontuação incorporada. A análise das pontuações gerais dos sistemas foi feita por meio
de duas métricas principais: média aritmética ponderada e mediana. Também são gerados
gráficos de barras comparativos com intuito de melhor apresentar os resultados e
possibilitar uma melhor análise dos dados.
4. Sistemas Avaliados
A escolha dos sistemas a serem avaliados foi baseada em websites e blogs na
Internet uma vez que estes representam as tendências de escolha dos usuários finais
sobre os sistemas em nuvem [4] [5] [6] [7]. Os sistemas avaliados são:
•
Google Docs (docs.google.com)
•
OfficeZilla (office.officezilla.com)
•
Twitter (twitter.com)
•
Dropbox (dropbox.com)
•
Box (box.net)
•
Evernote (www.evernote.com)
•
4shared (4shared.com)
•
LogMeIn (www.logmein.com)
•
ScreenCast (www.screencast.com)
• Facebook (www.facebook.com)
5. Características Avaliadas
A escolha das características avaliadas neste trabalho se baseou, principalmente,
em levantamentos realizados por estudos prévios publicados na Internet [1] [2] [3]. A
cada característica foi atribuído um peso negativo caso o sistema avaliado falhe (ou não
implemente) o que é avaliado. Portanto, inicialmente todos os sistemas começam com
100 pontos na avaliação, à medida em que eles são vulneráveis a alguns dos testes
aplicados, ele tem sua pontuação total subtraída da pontuação negativa referente ao teste
em que falhou. Os pesos de cada característica foram atribuídos de acordo com a
importância de cada uma abordada nas referências citadas. A seguir são apresentas as
características que são desejáveis de se ter nos sistemas em nuvem e que são avaliadas
neste trabalho:
1. URLs amigáveis: Com este sistema, é mais difícil do sistema sofrer ataques de
SQL-injection pela barra de endereços do browser pois o próprio servidor Web
se encarrega de realizar alguns desses filtros nativamente quando este modo é
ativado. (-5 pt)
2. Robots.txt: Neste arquivo podem ser expostos caminhos sensíveis, portanto, uma
boa prática é listar os caminhos que se permite (assegurando-se que estes não
representam uma vulnerabilidade) e negar o acesso a todo o resto. (-2 pt por
caminho vulnerável)
3. Login Remoto: Não possuir portas abertas para serviços de login remoto
(TCP/21-23, TCP/144) Portas de gerenciamento que são abertas para internet
representam ameaças pois são passíveis de sofrerem ataques de força bruta por
programas destinados a este propósito. (-5 pt por porta)
4. SSL: Se permite login, tem que forçar SSL. O SSL adiciona uma camada de
segurança em decorrência da criptografia adicionada, assim, informações como
usuário e senha trafegam encriptados na web de forma mais segura. Nesta
modalidade, é imprescindível que a assinatura do certificado seja emitida por uma
entidade globalmente reconhecida na Internet. (verisign por exemplo). (-15 pt)
5. SSL no Cadastro: Se o serviço da nuvem permite cadastro onde são inseridas
informações pessoais, como e-mail, endereço residencial, etc. É necessário que
este formulário seja submetido por meio de SSL também para garantia da
confidencialidade. (-5 pt)
6. Versão do servidor Web: É imprescindível que o servidor seja configurado de
forma a não divulgar a sua versão. A versão servidor web usado no sistema pode
ser obtida por meio dos cabeçalhos do handshake http, ou por meio de
"assinaturas" de comportamento dos fluxos TCP. Essas informações são obtidas
por meio de programas que analisam este comportamento. Quando um atacante
souber a versão do servidor Web, fica fácil procurar por bug-reports daquela
versão e já saber quais são os ataques possíveis de serem feitos.(-10 pt)
7. Captcha: Nos que permitem login, captcha para N tentativas mal sucedidas. O
captcha é um recurso de segurança que permite evitar que robôs (crawlers)
efetuem ataques de força bruta em sistemas de login na Internet. Com este
recurso, assegura-se que o usuário tentando realizar um login é um humano e não
um BOT; (-5 pt)
8. Virtual Hosting: Alguns sistemas usam virtualhosting como uma forma de
permitir que mais de uma aplicação com endereços FQDN diferentes
compartilhem a mesma máquina (mesmo IP), isso pode representar uma ameaça
pois caso uma das aplicações hospedadas no servidor esteja vulnerável, um
invasor pode explorar tal vulnerabilidade, obter acesso ao servidor e
comprometer outras aplicações que ali estão; (-5 pt)
9. PRL: Este ataque (Predictable Resource Location) consiste em buscar caminhos
e nomes de arquivos conhecidos por determinados frameworks Web para
descobrir o que está sendo rodado no servidor. Com esta informação pode-se
tentar explorar bugs destas ferramentas usadas para tentar conseguir acesso à
aplicação principal; (-5 pt)
10. SQL Injection: Este ataque permite que o invasor insira um código SQL em
variáveis que serão usadas em consultas de banco de dados. Explorando este
ataque o invasor pode obter acesso a nomes de usuário e senhas da aplicação em
questão. Existem ferramentas que fazem teste de sql injection de forma
automatizada (blind sql injection), o intuito é fazer uso destas para testar esta
característica; (-40 pt)
As ferramentas utilizadas para as análises foram:
•
Nmap1: Para avaliar portas abertas e versões dos protocolos das mesmas quando
é possível de ser identificado;
•
Nikto2: Para efetuar os testes de PRL;
•
Acunetix Web Vulnerability Scanner3: Para realizar ataques automatizados de
SQL injection;
Deu-se preferência para o uso de ferramentas open-source (nmap e nikto), no
entanto, para análise do blind SQL Injection não foi encontrada ferramenta gratuita
adequada, portanto, usou-se uma ferramenta comercial para este fim sob uma licença de
avaliação temporária (de 30 dias).
6. Resultados
As características avaliadas foram contabilizadas levando em consideração os
pesos previamente estabelecidos. O detalhamento da vulnerabilidade ou não dos sistemas
em relação a cada característica pode ser visualizado Anexo desta dissertação. A
pontuação final do nível de segurança dos sistemas em nuvem avaliados foi sumarizada
na Tabela 1.
1 http://nmap.org
2 http://cirt.net/nikto2
3 http://www.acunetix.com/vulnerability-scanner/
Sistemas /
Vulnerabilidades
1
Google Docs
X
OfficeZilla
X
2
X
3
X
Twitter
X
5
X
6
X
7
8
X
X
X
X
9
X
X
X
X
X
X
X
ScreenCast
X
Facebook
X
X
X
X
X
75 pts
X
X
88 pts
X
X
X
X
43 pts
X
4shared
LogMeIn
Pontos
85 pts
X
Box
10
85 pts
X
DropBox
Evernote
4
X
X
X
X
58 pts
X
95 pts
X
78 pts
X
75 pts
70 pts
Quadro 1: Resumo da vulnerabilidade ou não dos sistemas com pontuação final;
Gráfico 1: Classificação dos sistemas com base em suas pontuações;
Pela análise dos resultados, percebe-se que o Box.net é mais seguro do que seu
concorrente direto (Dropbox), no entanto, ele é bem menos conhecido. Uma das
principais características que fizeram o Facebook ficar em sexto lugar é o fato de ele não
obrigar o uso de SSL no login e nem no cadastro, características estas que consideramos
muito importantes em termos de segurança. O sistema de compartilhamento de arquivo
4Shared se mostrou ser o mais seguro, ele perdeu ponto apenas no quesito de não
possuir URLs amigáveis. Os dois sistemas que obtiveram os piores desempenhos em
termos de segurança foram: Evernote e OfficeZilla. Destes dois, o Evernote é o mais
famoso na Internet por ser um indexador de documentos amplamente usado. Já o
officezilla, que se propõe a prover uma suite de office na nuvem obteve o pior resultado
nos testes realizados.
Nos testes realizados nenhum sistema apresentou vulnerabilidade aos ataques de
blind SQL injection. Este resultado era esperado uma vez que estes sistemas são de porte
médio/grande e reconhecem que este tipo de ataque é um dos mais famosos e difundidos
na Internet. Outros trabalhos que envolvem análise de vulnerabilidades em sistemas Web
verificam quais são as principais características nas quais os sistemas são vulneráveis. O
Gráfico 2 exibe este comparativo.
Gráfico 2: Comparativo entre a ocorrência das vulnerabilidades;
Do gráfico 2 pode-se verificar que as vulnerabilidades mais recorrentes nos
sistemas analisados foram: não uso de URLs amigáveis e não uso de SSL. Como
explicado anteriormente, o SSL consiste em um mecanismo muito importante que
objetiva dar mais segurança às informações transmitidas pela rede. Os achados deste
trabalho revelam que sistemas muito conhecidos como Facebook e Twitter não obrigam
o usuário a utilizar SSL no login.
7. Conclusões
Dadas as análises realizadas, é visível que os sistemas em nuvem (mesmo sendo
amplamente usados na Internet) podem possuir vulnerabilidades de segurança relevantes.
Ao contrário do esperado, os sistemas mais usados/conhecidos não foram os que
obtiveram os melhores índices de segurança de acordo com esta pesquisa. Dentre os trës
primeiros colocados, o sistema de menos popularidade foi o Box.net, embora não seja
muito popular ele se mostrou mais seguro do que o seu concorrente (Dropbox) e outros
sistemas largamente implantados na Internet (LogMeIn e Facebook, por exemplo). É de
se surpreender que o LogMeIn não obteve uma grande pontuação uma vez que sua
finalidade é o acesso remoto de computadores e deveria ser o mais seguro dos avaliados.
Por fim, este trabalho se mostrou importante por avaliar (e classificar) quais
sistemas em nuvem são os mais seguros dentre os quesitos levantados. Este trabalho
mostrou que nem sempre o sistema mais popular é o mais seguro. É importante ressaltar
que, tanto as métricas usadas quanto a condução das avaliações foram bem rigorosas.
Referências
[1]
Top ten website application vulnerabilities. 2010. Acessado em 10/10/2011.
Disponível
em:
http://www.prlog.org/10747907-top-ten-website-applicationvulnerabilities.html;
[2]
The top 10 web vulnerabilities… and what to do about them. 2007. Acessado em
10/10/2011. Disponível em: http://www.computerworlduk.com/how-to/infrastructu
re/424/the-top-10-web-vulnerabilities-and-what-to-do-about-them;
[3] Website Vulnerabilities Revealed: What everyone knew, but afraid to believe. 2008.
Acessado em 10/10/2011. Disponível em:
https://www.whitehatsec.com/
assets/presentations/PPTstats032608.pdf;
[4] 13 Terrific Cloud Services for Small Business. 2010. Acessado em 10/10/2011.
Disponível em: http://www.pcmag.com/article2/0,2817,2361500,00.asp;
[5]
Best Cloud Tools for your No14nprofit . 2011. Acessado em 10/10/2011.
Disponível em: http://www.frogloop.com/care2blog/2011/5/25/best-cloud-tools-foryour-nonpro fit.html;
[6] Top 3 Free Cloud Storage Tools. 2011. Acessado em 10/10/2011. Disponível em:
http://www.marketmatador.com/2011/04/28/top-3-free-cloud-storage-tools/;
[7]
10 Popular and FREE! Cloud Tools. 2011. Acessado em 10/10/2011. Disponível
em: http://ictknowledgebase.org.uk/10popularfreecloudtools;
[8]
Anderson, R Why Information Security is Hard – an Economic Perspective.
Computer Security Applications conference, 2002. Proceedings 17th Annual;
[9]
Dieter Gollmann. Computer Security. Wiley Interdisciplinary Reviews:
Computaional Statistics, 2010;
[10] Ambrust, M. Above the clouds: A Berkeley view of cloud computing. Tech Rep
UCB/EECS – 2009 – 28, EECS Departament, U. C. Berkeley, Feb 2009;
[11] Furht, B. Cloud Computing Fundamentals. Handbook of Cloud Computing, 2010,
3-19. Springer Science Business Media;
[12] Cloud Security Alliance. Top Threats of Cloud Computing. 2010. Disponível em:
.https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
[13] Chen, Yanpei. Paxson, Vern Katz, Randy H. What's New About Cloud Computing
Security? Technical Report, 2010;
Anexo
•
GoogleDocs
◦ URLs Am.: Vulnerável. (Exemplo: https://docs.google.com/?pli=1#advancedsearch/q=fgfgf&view=1)
◦ Robots: Não Vulnerável
◦ Portas: Vulnerável (Exemplo:
Nmap scan report for docs.google.com (74.125.234.40)
Host is up (0.029s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
113/tcp closed auth
443/tcp open https
◦ Foce SSL? Não Vulnerável
◦ Serv ver: Não Vulnerável
◦ Captcha? Não Vulnerável
◦ SSL Cad? Não Vulnerável
◦ V. hosting? Vulnerável (Aponta para busca do Google)
◦ PRL? Não Vulnerável
◦ SQL In? Não Vulnerável
•
OfficeZilla
◦ URLs Am.:Vulnerável (Exemplo: http://office.officezilla.com/system/login.aspx?
error=1&rnd=0.7055475)
◦ Robots: Vulnerável (Especifica explicitamente vários caminhos que devem ser
protegidos, portanto, expondo que eles existem.
◦ Foce SSL? Vulnerável (Não obriga uso do SSL)
◦ Portas: Vulnerável Exemplo:
Serv 21/tcp open ftp
Microsoft ftpd 5.0
80/tcp open http
Microsoft IIS httpd 5.0
135/tcp open msrpc
Microsoft Windows RPC
443/tcp open ssl/http
Microsoft IIS httpd 5.0
445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
646/tcp filtered ldp
1025/tcp open msrpc
Microsoft Windows RPC
1026/tcp open msrpc
Microsoft Windows RPC
1720/tcp filtered H.323/Q.931
3389/tcp open microsoft-rdp Microsoft Terminal Service
5800/tcp open vnc-http
RealVNC 4.0 (Resolution 400x250; VNC TCP
port: 5900)
5900/tcp open vnc
VNC (protocol 3.8)
◦
◦
◦
◦
Server Ver: Vulnerável (IIS 5.0)
Captcha? Vulnerável (Não possui Captcha no Login)
SSL Cad? Não Vulnerável (Terceirizou este serviço no Fmyi.com)
V. hosting? Vulnerável (IP do servidor aponta para um sistema de helpDesk)
◦ PRL? Vulnerável (Caminhos conhecidos do IIS como /help,
▪ + OSVDB-44056: /sips/sipssys/users/a/admin/user: SIPS v0.2.2 allows user
account info (including password) to be retrieved remotely.
▪ + OSVDB-3092: /admin/: This might be interesting...
◦ SQL In? Não Vulnerável
•
Twitter
◦
◦
◦
◦
◦
◦
◦
◦
◦
◦
•
URLs Am.:Não Vulnerável.
Robots: Não Vulnerável
Portas: Não Vulnerável (Estão abertas apenas portas 80 e 443)
Foce SSL? Vulnerável (Não obriga uso do SSL)
Serv ver: Não Vulnerável
Captcha? Não Vulnerável (Apareceu na quarta tentativa)
SSL Cad? Não Vulnerável
V. hosting? Não Vulnerável
PRL? Não Vulnerável
SQL In? – Não Vulnerável
DropBox
◦ URLs Am.:Não Vulnerável
◦ Robots:Não Vulnerável (Nem possui este arquivo)
◦ Portas: Vulnerável
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open http nginx 0.7.64
443/tcp open http nginx 0.7.64
444/tcp closed snpp
Service Info: OS: Linux
◦ Foce SSL? Não Vulnerável
◦ Serv ver: Vulnerável
◦ Captcha? Vulnerável (Não possui)
◦ SSL Cad? Não Vulnerável
◦ V. hosting? Não Vulnerável
◦ PRL? Vulnerável
▪ + No CGI Directories found (use '-C all' to force check all possible dirs)
▪ + OSVDB-4765: /apps/web/vs_diag.cgi?
server=<script>alert('Vulnerable')</script>: Zeus 4.2r2 (webadmin-4.2r2) is
vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA2000-02.html.
▪ + OSVDB-38019: /?mod=<script>alert(document.cookie)</script>&op=browse:
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS).
http://www.cert.org/advisories/CA-2000-02.html.
▪ + OSVDB-19947: /apps/web/index.fcgi?
servers=&section=<script>alert(document.cookie)</script>: Zeus Admin server
4.1r2 is vulnerable to Cross Site Scripting (XSS).
http://www.cert.org/advisories/CA-2000-02.html.
▪ + OSVDB-3092: /mc/: This might be interesting... potential country code
(Monaco)
◦ SQL In? – Não Vulnerável
•
Box
URLs Am.: Não Vulnerável.
Robots: Vulnerável (Possui vários “Dissallow”)
Portas: Não Vulnerável.
Foce SSL: Não Vulnerável
Serv ver: Não Vulnerável (Mostra que é o ngix mas não mostra versão)
Captcha? Não Vulnerável
SSL Cad? Não Vulnerável
V. hosting? Não Vulnerável
PRL? Vulnerável
▪ + DEBUG HTTP verb may show server debugging information. See
http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for
details.
▪ + /scripts/formmail.cgi: The remote CGI reveals its version number, which may
aid attackers in finding vulnerabilities in the script.
▪ + /scripts/formmail.pl: The remote CGI reveals its version number, which may
aid attackers in finding vulnerabilities in the script.
▪ + /scripts/formmail: The remote CGI reveals its version number, which may aid
attackers in finding vulnerabilities in the script.
▪ + OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content.
▪ + OSVDB-10944: /scripts/: text goes here
◦ SQL In? – Não Vulnerável
◦
◦
◦
◦
◦
◦
◦
◦
◦
•
Evernote
◦
◦
◦
◦
◦
◦
◦
◦
◦
◦
•
URLs Am.: Vulnerável
Robots: Vulnerável
Portas: Não Vulnerável
Foce SSL: Vulnerável
Serv ver: Não Vulnerável
Captcha? Vulnerável
SSL Cad? Vulnerável
V. hosting? Não Vulnerável
PRL? Não Vulnerável
SQL In? Não Vulnerável
4Shared.com
◦
◦
◦
◦
◦
◦
◦
◦
URLs Am: Não Vulnerável
Robots: Não Vulnerável
Portas: Não Vulnerável
Foce SSL: Não Vulnerável
Serv ver: Não Vulnerável
Captcha? Não Vulnerável
SSL Cad? Não Vulnerável
V. hosting? Não Vulnerável
◦ PRL? Vulnerável
▪ + DEBUG HTTP verb may show server debugging information. See
http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for
details.
▪ + /examples/servlets/index.html: Apache Tomcat default JSP pages present.
▪ + OSVDB-3720: /examples/jsp/snp/snoop.jsp: Displays information about page
retrievals, including other users.
▪ + 6448 items checked: 120 error(s) and 10 item(s) reported on remote host
▪ + End Time:
2011-10-23 16:28:52 (4009 seconds)
◦ SQL In? Não Vulnerável
•
LogMeIn
URLs Am: Vulnerável
Robots: Vulnerável
Portas: Não Vulnerável
Foce SSL: Não Vulnerável
Serv ver: Vulnerável
Captcha? Não Vulnerável
SSL Cad? Não Vulnerável
V. hosting? Não Vulnerável
PRL? Vulnerável
▪ + OSVDB-3931: /myphpnuke/links.php?
op=search&query=[script]alert('Vulnerable);[/script]?query=: myphpnuke is
vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA2000-02.html.
▪ + OSVDB-3931: /myphpnuke/links.php?
op=MostPopular&ratenum=[script]alert(document.cookie);
[/script]&ratetype=percent: myphpnuke is vulnerable to Cross Site Scripting
(XSS). http://www.cert.org/advisories/CA-2000-02.html.
▪ + /modules.php?
op=modload&name=FAQ&file=index&myfaq=yes&id_cat=1&categories=
%3Cimg%20src=javascript:alert(9456);%3E&parent_id=0: Post Nuke 0.7.2.3Phoenix is vulnerable to Cross Site Scripting (XSS).
http://www.cert.org/advisories/CA-2000-02.html.
▪ + /modules.php?letter=%22%3E%3Cimg
%20src=javascript:alert(document.cookie);
%3E&op=modload&name=Members_List&file=index: Post Nuke 0.7.2.3Phoenix is vulnerable to Cross Site Scripting (XSS).
http://www.cert.org/advisories/CA-2000-02.html.
▪ + OSVDB-4598: /members.asp?SF=%22;}alert('Vulnerable');function%20x(){v
%20=%22: Web Wiz Forums ver. 7.01 and below is vulnerable to Cross Site
Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
▪ + OSVDB-2946: /forum_members.asp?find=%22;}alert(9823);function%20x()
{v%20=%22: Web Wiz Forums ver. 7.01 and below is vulnerable to Cross Site
Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
◦ SQL In? Não Vulnerável
◦
◦
◦
◦
◦
◦
◦
◦
◦
•
ScreenCast
URLs Am: Vulnerável
Robots: Não Vulnerável
Portas: Não Vulnerável
Foce SSL: Não Vulnerável
Serv ver: Vulnerável
Captcha? Vulnerável
SSL Cad? Vulnerável
V. hosting? Não Vulnerável
PRL? Vulnerável
▪ + OSVDB-3092: /localstart.asp: Default IIS install page found.
▪ + 6448 items checked: 0 error(s) and 6 item(s) reported on remote host
▪ + End Time:
2011-10-23 17:12:42 (1231 seconds)
◦ SQL In? Não Vulnerável
◦
◦
◦
◦
◦
◦
◦
◦
◦
•
Facebook
◦
◦
◦
◦
◦
◦
◦
◦
◦
◦
URLs Am: Vulnerável
Robots: Não Vulnerável
Portas: Não Vulnerável
Foce SSL: Vulnerável
Serv ver: Não Vulnerável
Captcha? Vulnerável
SSL Cad? Vulnerável
V. hosting? Não Vulnerável
PRL? Não Vulnerável
SQL In? Não Vulnerável
Download

SEGURANÇA NA COMPUTAÇÃO EM NUVEM