FUNDAÇÃO DE ASSISTÊNCIA E EDUCAÇÃO - FAESA FACULDADES INTEGRADAS ESPÍRITO-SANTENSES CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM GESTÃO DE TECNOLOGIA DA INFORMAÇÃO (TI) ANDERSON AYRES BITTENCOURT RENAN MANOLA SEGURANÇA NA COMPUTAÇÃO EM NUVEM VITÓRIA 2011 ANDERSON AYRES BITTENCOURT RENAN MANOLA SEGURANÇA NA COMPUTAÇÃO EM NUVEM Artigo apresentado ao Centro de Pósgraduação da FAESA, como requisito parcial para a obtenção do título de especialista em Gestão em Tecnologia da Informação, sob orientação do prof. Gilberto Sudre. VITÓRIA 2011 ANDERSON AYRES BITTENCOURT RENAN MANOLA SEGURANÇA NA COMPUTAÇÃO EM NUVEM Artigo apresentado ao Centro de Pós-graduação da FAESA, como requisito parcial para a obtenção do título de especialista em Gestão em Tecnologia da Informação. Vitória, ____ de ____________ de 20__ Nota de Aprovação: ______ _______________________________ Gilberto Sudre Professor(a) Orientador(a) SEGURANÇA NA COMPUTAÇÃO EM NUVEM SECURITY ON CLOUD COMPUTING ANDERSON AYRES BITTENCOURT Pós-graduando de Gestão em Tecnologia da Informação [email protected] RENAN MANOLA Mestre em Informática [email protected] RESUMO Este trabalho realiza um estudo comparativo sobre a segurança dos sistemas em nuvem. A abordagem inclui a identificação dos principais sistemas em nuvem, caracterização das principais vulnerabilidades existentes e atribuição de pesos às mesmas baseado em sua importância. O principal diferencial deste trabalho é o ranqueamento entre os sistemas avaliados em termos de segurança, tal ranqueamento pode ser usado tanto por profissionais da área da informática quando por usuários comuns. Palavras-chave: Sistemas em nuvem, segurança, vulnerabilidades, avaliação. ABSTRACT This work accomplishes a comparative study about the security on cloud-based systems. The approach includes the identification of the main cloud-based computing systems, characterization of the main vulnerabilities that are found on Internet and the assignment of weights to them based on their importance. The main distinguishing feature of this work is the ranking obtained among the systems evaluated in terms of safety, this ranking can be used by both professionals on computers as well the common users. Keywords: Cloud systems, security, vulnerabilities, evaluation. 1. Introdução O termo “computação em nuvem” (cloud computing) começou a ser mais amplamente difundido em 2008, desde então ganhou cada vez mais popularidade a medida que tornou-se próximo da realidade dos usuários de internet. A computação em nuvem consiste em fazer uso de infraestruturas computacionais existentes nos grandes datacenters do mundo para hospedagem de serviços que são disponibilizados pela internet. Tais serviços podem variar desde aplicativos para edição de texto compartilhado até serviços de e-mail, compartilhamento de fotos, vídeos, etc. Esta área de conhecimento já foi tema de diversos estudos na comunidade cientifica, de acordo com Furht (2010) [11], cloud computing pode ser definido como um novo estilo de computação em que os recursos são escaláveis dinamicamente e, muitas vezes, virtualizados sendo fornecidos como serviços pela Internet. Trata-se de uma tendência tecnológica significativa, e muitos especialistas acreditam que a mesma vai reformular a tecnologia da informação (TI), processos e mercado de TI. Cloud Computing é o sonho de longa data da computação como um utilitário, tem o potencial para transformar uma grande parte da indústria de TI, tornando o software ainda mais atraente como um serviço e moldando a forma como a TI hardware será projetada e adquirida [10].. A computação em nuvem, por ser tão popular, atrai a atenção não só de pessoas que estão interessadas em usar seus serviços, mas também dos denominados “usuários maliciosos”. Estes usuários podem fazer uso de vulnerabilidades e conseguir obter informações não autorizadas. Nesse ponto que a segurança da informação se relaciona com Cloud Computing. Conceitos de segurança da informação podem ser aplicados em várias áreas, desde em empresas por meio da adoção da ISO 27 001, até em aplicações web fazendo-se uso de melhores práticas a respeito de filtragem de informações em formulários de usuário com vias de impedir ataques de SQL Injection. De acordo com a crença popular, segurança da informação decorre de medidas técnicas. Provendo melhores políticas de controles de acesso, provas formais de protocolos criptográficos, firewalls certificados, melhores formas de detectar intrusão e códigos maliciosos, e melhores ferramentas para avaliação de sistemas assegurando que problemas sejam resolvidos [8]. Já Golmann (2010) [9], acredita que segurança em computação tem início em políticas que regulam o acesso à recursos protegidos. Em tecnologia, o foco são mecanismos que impões essas políticas. Tendo estas definições em vista, podemos perceber que o contínuo avanço da popularização da computação em nuvem pode potencializar riscos para pessoas/organizações quando (i) estas não sabem usar os mesmos se forma segura ou (ii) quando as próprias aplicações não preocupam-se em garantir algumas proteções contra o vazamento de informação. Também é notável que a literatura científica não apresenta um estudo comparativo atualizado das tecnologias de computação em nuvem com relação às suas características de segurança. Tal carência decorre, principalmente, do constante aparecimento de novos sistemas deste tipo os quais provém funcionalidades cada vez das mais variadas. Devido às justificativas expostas, este trabalho torna-se diferencial pela sua contribuição. Este trabalho é importante não só para cobrir a necessidade da literatura, mas também pode ajudar pessoas e organizações a tomarem conhecimento sobre o nível de segurança das aplicações em nuvem que os mesmos usam. Com o estudo comparativo deste trabalho, as pessoas poderão consultá-lo e decidir se os níveis de uma aplicação em nuvem são ou não aceitáveis para elas e decidir se devem usá-las. Portanto, este trabalho visa suprir a carência da literatura a respeito de segurança da informação em computação em nuvem, realizando um estudo bibliográfico e prático acerca os principais sistemas de cloud computing presentes atualmente na internet. 2. Trabalhos Relacionados Vários trabalhos possuem relação direta com este. Portanto, este capítulo visa enumerar alguns destes mostrando suas características, o que eles possuem de relação com este projeto, tal como quais são as diferenças existentes. Em Furht (2010) [11] se apresenta uma visão histórica do Cloud Computing, retratando desde a revolução ocorrida com o surgimento da tecnologia da informação, passando por uma definição muito bem fundamentada de conceitos relacionados, respondendo questões como: porque migrar para esta tecnologia, até apresentar em detalhes o que é a a computação em nuvem e os papeis da TI dentro desta nova arquitetura. Apesar de citar várias aplicações práticas e pontuar bem as os principais riscos de segurança, não indica nenhuma forma de avaliar os níveis de segurança das aplicações deste tipo. Já em Armbrust (2009) [10] é abordado o impacto do Cloud Computing nas organizações, como as empresas podem o utilizar para redução de custos e de mão de obra e como as grandes empresas estão adequando suas demandas com este novo conceito tecnológico. Outro ponto abordado de relevância refere-se a possibilidade de nuvem privada, que dependendo de como aplicada, pode oferecer uma vantagem a mais no quesito segurança e privacidade. A pesquisa de Chen et. al. (2010) [13], realiza uma discussão sobre o que se estuda de segurança da informação com cloud computing e o que se estuda em segurança da informação por si só. O artigo argumenta que grande parte dos seminários a respeito de segurança de computação em nuvem são, na verdade, quesitos que se aplicam em segurança da informação apenas em sistemas web. Ele cita alguns exemplos de ataques recentes em sistemas de computação intrínsecos de sistemas em núvem, tal como a invasão da infraestrutura de servidores da Amazon advinda de uma botnet, infectando várias máquinas físicas e virtuais dos clientes deste tipo de serviço. Também foi citado o incidente que o FBI, em 2009, investigou um caso onde um datacenter estava facilitando crimes virtuais, tal investigação envolveu desligar vários servidores, o que causou muitos problemas para os clientes de tal datacenter que nada tinham a ver com isso. Em suma, este artigo se apresenta realizando este apanhado das várias vulnerabilidades de sistemas em cloud computing e de como as mesmas variaram ao longo dos anos com a mudança de tecnologia. Este projeto diferencia-se do trabalho citado por analisar os sistemas de cloud computing em termo de soluções implantadas, e não em termos de tecnologia. Por fim, em um documento da "Cloud Security Alliance" (2010) [12] são listadas 7 principais ameaças que podem afetar sistemas de computação em nuvem. Tais ameaças vão desde usuários maliciosos que fazem uso dos recursos da nuvem para implantação de botnets, até obtenção de trafego não criptografado de outras aplicações que rodam no mesmo datacenter de um serviço. Tal trabalho assemelha-se com este por também preocupar-se em investigar as ameaças em sistemas deste tipo, no entanto, tal trabalho não aborda quais sistemas de cloud computing estão suscetíveis a quais ameaças. 3. Objetivos, contribuição e abordagem Este trabalho possui os principais objetivos: • Realizar um levantamento dos sistemas de computação em nuvem mais usados; • Identificar suas características-chave que sistemas desse tipo devem ter em termos de segurança, baseando-se em melhores práticas de segurança disponíveis no mercado e na literatura; • Avaliar os sistemas pesquisados sobre a ótica das características levantadas em termos de serem aderentes ou não; • Inferir uma ordem final de classificação dos sistemas de computação em nuvem quanto às suas propriedades de segurança. Pode-se afirmar que a principal contribuição deste trabalho se apoia justamente nesse estudo comparativo atualizado sobre os principais sistemas em nuvem existentes. A obtenção de uma classificação em termos de segurança é importante tanto para os usuários comuns quanto para os próprios sistemas avaliados para as vulnerabilidades encontradas neste trabalho poderem ser trabalhadas. Em termos de metodologia, os sistemas de computação em nuvem foram pesquisados na rede mundial de computadores (Internet), estando limitado aos que são de uso gratuito, por serem mais populares, consequentemente possuindo uma quantidade maior de usuários. A descoberta dos serviços de computação em nuvem gratuitos foi realizada por meio de ferramentas de busca on-line, recomendações de blogs sobre TI [1] [2] [3], artigos lançados em revistas especializadas e sugestões de profissionais da área. Como a escolha dos sistemas será feita por meio das fontes de informação citadas anteriormente, pode-se dizer que a população amostral desta pesquisa será não probabilística. Como foi citado anteriormente, as características de segurança a serem avaliadas foram levantadas por meio de pesquisa bibliográfica, as mesmas foram classificadas atribuindo-as peso em sua ordem de importância. Posteriormente, foram verificados quais sistemas de computação em nuvem as possuem e os que possuírem terão sua pontuação incorporada. A análise das pontuações gerais dos sistemas foi feita por meio de duas métricas principais: média aritmética ponderada e mediana. Também são gerados gráficos de barras comparativos com intuito de melhor apresentar os resultados e possibilitar uma melhor análise dos dados. 4. Sistemas Avaliados A escolha dos sistemas a serem avaliados foi baseada em websites e blogs na Internet uma vez que estes representam as tendências de escolha dos usuários finais sobre os sistemas em nuvem [4] [5] [6] [7]. Os sistemas avaliados são: • Google Docs (docs.google.com) • OfficeZilla (office.officezilla.com) • Twitter (twitter.com) • Dropbox (dropbox.com) • Box (box.net) • Evernote (www.evernote.com) • 4shared (4shared.com) • LogMeIn (www.logmein.com) • ScreenCast (www.screencast.com) • Facebook (www.facebook.com) 5. Características Avaliadas A escolha das características avaliadas neste trabalho se baseou, principalmente, em levantamentos realizados por estudos prévios publicados na Internet [1] [2] [3]. A cada característica foi atribuído um peso negativo caso o sistema avaliado falhe (ou não implemente) o que é avaliado. Portanto, inicialmente todos os sistemas começam com 100 pontos na avaliação, à medida em que eles são vulneráveis a alguns dos testes aplicados, ele tem sua pontuação total subtraída da pontuação negativa referente ao teste em que falhou. Os pesos de cada característica foram atribuídos de acordo com a importância de cada uma abordada nas referências citadas. A seguir são apresentas as características que são desejáveis de se ter nos sistemas em nuvem e que são avaliadas neste trabalho: 1. URLs amigáveis: Com este sistema, é mais difícil do sistema sofrer ataques de SQL-injection pela barra de endereços do browser pois o próprio servidor Web se encarrega de realizar alguns desses filtros nativamente quando este modo é ativado. (-5 pt) 2. Robots.txt: Neste arquivo podem ser expostos caminhos sensíveis, portanto, uma boa prática é listar os caminhos que se permite (assegurando-se que estes não representam uma vulnerabilidade) e negar o acesso a todo o resto. (-2 pt por caminho vulnerável) 3. Login Remoto: Não possuir portas abertas para serviços de login remoto (TCP/21-23, TCP/144) Portas de gerenciamento que são abertas para internet representam ameaças pois são passíveis de sofrerem ataques de força bruta por programas destinados a este propósito. (-5 pt por porta) 4. SSL: Se permite login, tem que forçar SSL. O SSL adiciona uma camada de segurança em decorrência da criptografia adicionada, assim, informações como usuário e senha trafegam encriptados na web de forma mais segura. Nesta modalidade, é imprescindível que a assinatura do certificado seja emitida por uma entidade globalmente reconhecida na Internet. (verisign por exemplo). (-15 pt) 5. SSL no Cadastro: Se o serviço da nuvem permite cadastro onde são inseridas informações pessoais, como e-mail, endereço residencial, etc. É necessário que este formulário seja submetido por meio de SSL também para garantia da confidencialidade. (-5 pt) 6. Versão do servidor Web: É imprescindível que o servidor seja configurado de forma a não divulgar a sua versão. A versão servidor web usado no sistema pode ser obtida por meio dos cabeçalhos do handshake http, ou por meio de "assinaturas" de comportamento dos fluxos TCP. Essas informações são obtidas por meio de programas que analisam este comportamento. Quando um atacante souber a versão do servidor Web, fica fácil procurar por bug-reports daquela versão e já saber quais são os ataques possíveis de serem feitos.(-10 pt) 7. Captcha: Nos que permitem login, captcha para N tentativas mal sucedidas. O captcha é um recurso de segurança que permite evitar que robôs (crawlers) efetuem ataques de força bruta em sistemas de login na Internet. Com este recurso, assegura-se que o usuário tentando realizar um login é um humano e não um BOT; (-5 pt) 8. Virtual Hosting: Alguns sistemas usam virtualhosting como uma forma de permitir que mais de uma aplicação com endereços FQDN diferentes compartilhem a mesma máquina (mesmo IP), isso pode representar uma ameaça pois caso uma das aplicações hospedadas no servidor esteja vulnerável, um invasor pode explorar tal vulnerabilidade, obter acesso ao servidor e comprometer outras aplicações que ali estão; (-5 pt) 9. PRL: Este ataque (Predictable Resource Location) consiste em buscar caminhos e nomes de arquivos conhecidos por determinados frameworks Web para descobrir o que está sendo rodado no servidor. Com esta informação pode-se tentar explorar bugs destas ferramentas usadas para tentar conseguir acesso à aplicação principal; (-5 pt) 10. SQL Injection: Este ataque permite que o invasor insira um código SQL em variáveis que serão usadas em consultas de banco de dados. Explorando este ataque o invasor pode obter acesso a nomes de usuário e senhas da aplicação em questão. Existem ferramentas que fazem teste de sql injection de forma automatizada (blind sql injection), o intuito é fazer uso destas para testar esta característica; (-40 pt) As ferramentas utilizadas para as análises foram: • Nmap1: Para avaliar portas abertas e versões dos protocolos das mesmas quando é possível de ser identificado; • Nikto2: Para efetuar os testes de PRL; • Acunetix Web Vulnerability Scanner3: Para realizar ataques automatizados de SQL injection; Deu-se preferência para o uso de ferramentas open-source (nmap e nikto), no entanto, para análise do blind SQL Injection não foi encontrada ferramenta gratuita adequada, portanto, usou-se uma ferramenta comercial para este fim sob uma licença de avaliação temporária (de 30 dias). 6. Resultados As características avaliadas foram contabilizadas levando em consideração os pesos previamente estabelecidos. O detalhamento da vulnerabilidade ou não dos sistemas em relação a cada característica pode ser visualizado Anexo desta dissertação. A pontuação final do nível de segurança dos sistemas em nuvem avaliados foi sumarizada na Tabela 1. 1 http://nmap.org 2 http://cirt.net/nikto2 3 http://www.acunetix.com/vulnerability-scanner/ Sistemas / Vulnerabilidades 1 Google Docs X OfficeZilla X 2 X 3 X Twitter X 5 X 6 X 7 8 X X X X 9 X X X X X X X ScreenCast X Facebook X X X X X 75 pts X X 88 pts X X X X 43 pts X 4shared LogMeIn Pontos 85 pts X Box 10 85 pts X DropBox Evernote 4 X X X X 58 pts X 95 pts X 78 pts X 75 pts 70 pts Quadro 1: Resumo da vulnerabilidade ou não dos sistemas com pontuação final; Gráfico 1: Classificação dos sistemas com base em suas pontuações; Pela análise dos resultados, percebe-se que o Box.net é mais seguro do que seu concorrente direto (Dropbox), no entanto, ele é bem menos conhecido. Uma das principais características que fizeram o Facebook ficar em sexto lugar é o fato de ele não obrigar o uso de SSL no login e nem no cadastro, características estas que consideramos muito importantes em termos de segurança. O sistema de compartilhamento de arquivo 4Shared se mostrou ser o mais seguro, ele perdeu ponto apenas no quesito de não possuir URLs amigáveis. Os dois sistemas que obtiveram os piores desempenhos em termos de segurança foram: Evernote e OfficeZilla. Destes dois, o Evernote é o mais famoso na Internet por ser um indexador de documentos amplamente usado. Já o officezilla, que se propõe a prover uma suite de office na nuvem obteve o pior resultado nos testes realizados. Nos testes realizados nenhum sistema apresentou vulnerabilidade aos ataques de blind SQL injection. Este resultado era esperado uma vez que estes sistemas são de porte médio/grande e reconhecem que este tipo de ataque é um dos mais famosos e difundidos na Internet. Outros trabalhos que envolvem análise de vulnerabilidades em sistemas Web verificam quais são as principais características nas quais os sistemas são vulneráveis. O Gráfico 2 exibe este comparativo. Gráfico 2: Comparativo entre a ocorrência das vulnerabilidades; Do gráfico 2 pode-se verificar que as vulnerabilidades mais recorrentes nos sistemas analisados foram: não uso de URLs amigáveis e não uso de SSL. Como explicado anteriormente, o SSL consiste em um mecanismo muito importante que objetiva dar mais segurança às informações transmitidas pela rede. Os achados deste trabalho revelam que sistemas muito conhecidos como Facebook e Twitter não obrigam o usuário a utilizar SSL no login. 7. Conclusões Dadas as análises realizadas, é visível que os sistemas em nuvem (mesmo sendo amplamente usados na Internet) podem possuir vulnerabilidades de segurança relevantes. Ao contrário do esperado, os sistemas mais usados/conhecidos não foram os que obtiveram os melhores índices de segurança de acordo com esta pesquisa. Dentre os trës primeiros colocados, o sistema de menos popularidade foi o Box.net, embora não seja muito popular ele se mostrou mais seguro do que o seu concorrente (Dropbox) e outros sistemas largamente implantados na Internet (LogMeIn e Facebook, por exemplo). É de se surpreender que o LogMeIn não obteve uma grande pontuação uma vez que sua finalidade é o acesso remoto de computadores e deveria ser o mais seguro dos avaliados. Por fim, este trabalho se mostrou importante por avaliar (e classificar) quais sistemas em nuvem são os mais seguros dentre os quesitos levantados. Este trabalho mostrou que nem sempre o sistema mais popular é o mais seguro. É importante ressaltar que, tanto as métricas usadas quanto a condução das avaliações foram bem rigorosas. Referências [1] Top ten website application vulnerabilities. 2010. Acessado em 10/10/2011. Disponível em: http://www.prlog.org/10747907-top-ten-website-applicationvulnerabilities.html; [2] The top 10 web vulnerabilities… and what to do about them. 2007. Acessado em 10/10/2011. Disponível em: http://www.computerworlduk.com/how-to/infrastructu re/424/the-top-10-web-vulnerabilities-and-what-to-do-about-them; [3] Website Vulnerabilities Revealed: What everyone knew, but afraid to believe. 2008. Acessado em 10/10/2011. Disponível em: https://www.whitehatsec.com/ assets/presentations/PPTstats032608.pdf; [4] 13 Terrific Cloud Services for Small Business. 2010. Acessado em 10/10/2011. Disponível em: http://www.pcmag.com/article2/0,2817,2361500,00.asp; [5] Best Cloud Tools for your No14nprofit . 2011. Acessado em 10/10/2011. Disponível em: http://www.frogloop.com/care2blog/2011/5/25/best-cloud-tools-foryour-nonpro fit.html; [6] Top 3 Free Cloud Storage Tools. 2011. Acessado em 10/10/2011. Disponível em: http://www.marketmatador.com/2011/04/28/top-3-free-cloud-storage-tools/; [7] 10 Popular and FREE! Cloud Tools. 2011. Acessado em 10/10/2011. Disponível em: http://ictknowledgebase.org.uk/10popularfreecloudtools; [8] Anderson, R Why Information Security is Hard – an Economic Perspective. Computer Security Applications conference, 2002. Proceedings 17th Annual; [9] Dieter Gollmann. Computer Security. Wiley Interdisciplinary Reviews: Computaional Statistics, 2010; [10] Ambrust, M. Above the clouds: A Berkeley view of cloud computing. Tech Rep UCB/EECS – 2009 – 28, EECS Departament, U. C. Berkeley, Feb 2009; [11] Furht, B. Cloud Computing Fundamentals. Handbook of Cloud Computing, 2010, 3-19. Springer Science Business Media; [12] Cloud Security Alliance. Top Threats of Cloud Computing. 2010. Disponível em: .https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf [13] Chen, Yanpei. Paxson, Vern Katz, Randy H. What's New About Cloud Computing Security? Technical Report, 2010; Anexo • GoogleDocs ◦ URLs Am.: Vulnerável. (Exemplo: https://docs.google.com/?pli=1#advancedsearch/q=fgfgf&view=1) ◦ Robots: Não Vulnerável ◦ Portas: Vulnerável (Exemplo: Nmap scan report for docs.google.com (74.125.234.40) Host is up (0.029s latency). Not shown: 997 filtered ports PORT STATE SERVICE 80/tcp open http 113/tcp closed auth 443/tcp open https ◦ Foce SSL? Não Vulnerável ◦ Serv ver: Não Vulnerável ◦ Captcha? Não Vulnerável ◦ SSL Cad? Não Vulnerável ◦ V. hosting? Vulnerável (Aponta para busca do Google) ◦ PRL? Não Vulnerável ◦ SQL In? Não Vulnerável • OfficeZilla ◦ URLs Am.:Vulnerável (Exemplo: http://office.officezilla.com/system/login.aspx? error=1&rnd=0.7055475) ◦ Robots: Vulnerável (Especifica explicitamente vários caminhos que devem ser protegidos, portanto, expondo que eles existem. ◦ Foce SSL? Vulnerável (Não obriga uso do SSL) ◦ Portas: Vulnerável Exemplo: Serv 21/tcp open ftp Microsoft ftpd 5.0 80/tcp open http Microsoft IIS httpd 5.0 135/tcp open msrpc Microsoft Windows RPC 443/tcp open ssl/http Microsoft IIS httpd 5.0 445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds 646/tcp filtered ldp 1025/tcp open msrpc Microsoft Windows RPC 1026/tcp open msrpc Microsoft Windows RPC 1720/tcp filtered H.323/Q.931 3389/tcp open microsoft-rdp Microsoft Terminal Service 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) ◦ ◦ ◦ ◦ Server Ver: Vulnerável (IIS 5.0) Captcha? Vulnerável (Não possui Captcha no Login) SSL Cad? Não Vulnerável (Terceirizou este serviço no Fmyi.com) V. hosting? Vulnerável (IP do servidor aponta para um sistema de helpDesk) ◦ PRL? Vulnerável (Caminhos conhecidos do IIS como /help, ▪ + OSVDB-44056: /sips/sipssys/users/a/admin/user: SIPS v0.2.2 allows user account info (including password) to be retrieved remotely. ▪ + OSVDB-3092: /admin/: This might be interesting... ◦ SQL In? Não Vulnerável • Twitter ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • URLs Am.:Não Vulnerável. Robots: Não Vulnerável Portas: Não Vulnerável (Estão abertas apenas portas 80 e 443) Foce SSL? Vulnerável (Não obriga uso do SSL) Serv ver: Não Vulnerável Captcha? Não Vulnerável (Apareceu na quarta tentativa) SSL Cad? Não Vulnerável V. hosting? Não Vulnerável PRL? Não Vulnerável SQL In? – Não Vulnerável DropBox ◦ URLs Am.:Não Vulnerável ◦ Robots:Não Vulnerável (Nem possui este arquivo) ◦ Portas: Vulnerável PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0) 80/tcp open http nginx 0.7.64 443/tcp open http nginx 0.7.64 444/tcp closed snpp Service Info: OS: Linux ◦ Foce SSL? Não Vulnerável ◦ Serv ver: Vulnerável ◦ Captcha? Vulnerável (Não possui) ◦ SSL Cad? Não Vulnerável ◦ V. hosting? Não Vulnerável ◦ PRL? Vulnerável ▪ + No CGI Directories found (use '-C all' to force check all possible dirs) ▪ + OSVDB-4765: /apps/web/vs_diag.cgi? server=<script>alert('Vulnerable')</script>: Zeus 4.2r2 (webadmin-4.2r2) is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA2000-02.html. ▪ + OSVDB-38019: /?mod=<script>alert(document.cookie)</script>&op=browse: Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ▪ + OSVDB-19947: /apps/web/index.fcgi? servers=§ion=<script>alert(document.cookie)</script>: Zeus Admin server 4.1r2 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ▪ + OSVDB-3092: /mc/: This might be interesting... potential country code (Monaco) ◦ SQL In? – Não Vulnerável • Box URLs Am.: Não Vulnerável. Robots: Vulnerável (Possui vários “Dissallow”) Portas: Não Vulnerável. Foce SSL: Não Vulnerável Serv ver: Não Vulnerável (Mostra que é o ngix mas não mostra versão) Captcha? Não Vulnerável SSL Cad? Não Vulnerável V. hosting? Não Vulnerável PRL? Vulnerável ▪ + DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details. ▪ + /scripts/formmail.cgi: The remote CGI reveals its version number, which may aid attackers in finding vulnerabilities in the script. ▪ + /scripts/formmail.pl: The remote CGI reveals its version number, which may aid attackers in finding vulnerabilities in the script. ▪ + /scripts/formmail: The remote CGI reveals its version number, which may aid attackers in finding vulnerabilities in the script. ▪ + OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content. ▪ + OSVDB-10944: /scripts/: text goes here ◦ SQL In? – Não Vulnerável ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • Evernote ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • URLs Am.: Vulnerável Robots: Vulnerável Portas: Não Vulnerável Foce SSL: Vulnerável Serv ver: Não Vulnerável Captcha? Vulnerável SSL Cad? Vulnerável V. hosting? Não Vulnerável PRL? Não Vulnerável SQL In? Não Vulnerável 4Shared.com ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ URLs Am: Não Vulnerável Robots: Não Vulnerável Portas: Não Vulnerável Foce SSL: Não Vulnerável Serv ver: Não Vulnerável Captcha? Não Vulnerável SSL Cad? Não Vulnerável V. hosting? Não Vulnerável ◦ PRL? Vulnerável ▪ + DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details. ▪ + /examples/servlets/index.html: Apache Tomcat default JSP pages present. ▪ + OSVDB-3720: /examples/jsp/snp/snoop.jsp: Displays information about page retrievals, including other users. ▪ + 6448 items checked: 120 error(s) and 10 item(s) reported on remote host ▪ + End Time: 2011-10-23 16:28:52 (4009 seconds) ◦ SQL In? Não Vulnerável • LogMeIn URLs Am: Vulnerável Robots: Vulnerável Portas: Não Vulnerável Foce SSL: Não Vulnerável Serv ver: Vulnerável Captcha? Não Vulnerável SSL Cad? Não Vulnerável V. hosting? Não Vulnerável PRL? Vulnerável ▪ + OSVDB-3931: /myphpnuke/links.php? op=search&query=[script]alert('Vulnerable);[/script]?query=: myphpnuke is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA2000-02.html. ▪ + OSVDB-3931: /myphpnuke/links.php? op=MostPopular&ratenum=[script]alert(document.cookie); [/script]&ratetype=percent: myphpnuke is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ▪ + /modules.php? op=modload&name=FAQ&file=index&myfaq=yes&id_cat=1&categories= %3Cimg%20src=javascript:alert(9456);%3E&parent_id=0: Post Nuke 0.7.2.3Phoenix is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ▪ + /modules.php?letter=%22%3E%3Cimg %20src=javascript:alert(document.cookie); %3E&op=modload&name=Members_List&file=index: Post Nuke 0.7.2.3Phoenix is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ▪ + OSVDB-4598: /members.asp?SF=%22;}alert('Vulnerable');function%20x(){v %20=%22: Web Wiz Forums ver. 7.01 and below is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ▪ + OSVDB-2946: /forum_members.asp?find=%22;}alert(9823);function%20x() {v%20=%22: Web Wiz Forums ver. 7.01 and below is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html. ◦ SQL In? Não Vulnerável ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • ScreenCast URLs Am: Vulnerável Robots: Não Vulnerável Portas: Não Vulnerável Foce SSL: Não Vulnerável Serv ver: Vulnerável Captcha? Vulnerável SSL Cad? Vulnerável V. hosting? Não Vulnerável PRL? Vulnerável ▪ + OSVDB-3092: /localstart.asp: Default IIS install page found. ▪ + 6448 items checked: 0 error(s) and 6 item(s) reported on remote host ▪ + End Time: 2011-10-23 17:12:42 (1231 seconds) ◦ SQL In? Não Vulnerável ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ • Facebook ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ URLs Am: Vulnerável Robots: Não Vulnerável Portas: Não Vulnerável Foce SSL: Vulnerável Serv ver: Não Vulnerável Captcha? Vulnerável SSL Cad? Vulnerável V. hosting? Não Vulnerável PRL? Não Vulnerável SQL In? Não Vulnerável