CURSO HACKER -ATACANDO NGINX Misconfiguration, vulnerabilidade que esta na Internet – Parte 12



CURSO HACKER -ATACANDO NGINX Misconfiguration, vulnerabilidade que esta na Internet – Parte 12

CURSO HACKER -ATACANDO NGINX Misconfiguration, vulnerabilidade que esta na Internet - Parte 12

“#aiedonline no odysee.com”
Curso Hacker, entre a luz e as trevas

LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing

Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]

TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h

OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895

Tudo é vulnerável, sempre foi e sempre será, o que temos que fazer é entender este fato e atuar mitigando tais vulnerabilidades. Inúmeros grupos atuam nesta atividade, alguns com visão positiva e buscando a evolução dos sistemas computacionais, já outros, procuram vulnerabilidades a fim de utilizar para o lado sombrio da força e satisfazer seus desejos, lembre-se que nem tudo é dinheiro.

Como as vulnerabilidades existem no mundo, é natural que:
Existam vulnerabilidades que nunca foram localizadas (estão na natureza);
Existam vulnerabilidades localizadas mas sem solução;
Existam vulnerabilidades localizadas mas em processo de solução;
Existam vulnerabilidades localizadas e já corrigidas;

Quando uma vulnerabilidade é localizada, o que se deve fazer? A resposta é: depende, pois se o hacker já foi consumido pelas trevas este então vai utilizar ou negociar com grupos hackers esta recém descoberta “Vulnerabilidade”. Já outros hackers, notificaram as empresas responsáveis, bem como órgãos como, CVE MITRE, NIST, OWASP, etc.

Uma vulnerabilidade quando é notificada para os devidos órgãos responsáveis passa por um processo que será descrito aqui neste capítulo, o que importa que quando se tornar pública (entre as empresas responsáveis e os órgãos) a empresa desenvolvedora da tecnologia defeituosa terá tempo para realizar a manutenção e provavelmente já esteja até finalizada. O problema é que os usuários não acompanham tais discussões nestes órgãos e nem os registros, e geralmente a abordagem de segurança se baseia em “ATUALIZAÇÕES”.
5.1 Vulnerabilidade
A vulnerabilidade do sistema é definida como a interseção de uma suscetibilidade ou falha do sistema computacionais, tais falhas podem estar no:
Hardware;
Software;
Comunicação;

Imagine um cenário onde para que a falha seja explorável um dado serviço X tenha que estar com uma versão desatualizada, o serviço foi porcamente configurado como root e ainda a configuração padrão do serviço (que expõe a falha) esteja intacta.

Já o acesso à falha e a capacidade de explorar a falha, para isso existem inúmeras técnicas (vetores de ataque) e também as falhas têm diferentes níveis de agressão (impacto da exploração), desde um simples ataque que atrapalha o fluxo normal de atividades até ataques que danificam software/hardware. Nas organizações um processo muito comum é a análise de tais vulnerabilidades, onde localizamos frequentemente possíveis vulnerabilidades e documentamos para futura correção, já há processos mais sofisticados, que além de documentar fazem uma gestão dos riscos e naturalmente das vulnerabilidades.

Mas uma observação deve ser citada, se uma vulnerabilidade ainda não foi descoberta ela tende a ficar oculta por um bom tempo pois há um grande valor de mercado.

Neste livro, em específico neste capítulo o autor vai tratar como exemplo a vulnerabilidade Apache Struts de 2017, onde um agente malicioso remotamente pode realizar upload de comandos e controlar a máquina servidora, tais informações podem ser inseridas no header do cabeçalho HTTP nos campos Content-Type, Content-Disposition ou Content-Length.

Na época um malware foi trabalhado para ajudar, principalmente BOTs e Script Kiddies, este malware que explora ativamente esta vulnerabilidade foi o JexBoss, vamos falar ainda sobre exploração de vulnerabilidades.

Comments are closed.