SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
MUITO ALÉM DO ALERT() EM
ATAQUES WEB CLIENT SIDE
WAGNER ELIAS
SALVADOR 26/11/2016
ALGUNS ATAQUES CLIENT-SIDE
PAYLOAD
PRINCIPAIS TIPOS DE ATAQUES
▸ XSS Refletido|Dom Based|Armazenado
▸ Out-of-band XSS
▸ JSON Hijacking
▸ DNS Pinning
▸ web cache poisoning
IMPACTOS
PAYLOAD
CONFIDENCIALIDADE
▸ Acesso a dados sensíveis na máquina da vítima
▸ Sequestro de sessão e comprometimento da conta
▸ Acesso a histórico de navegação
▸ Análise de comportamento da vítima
DISPONIBILIDADE
▸ Causar indisponibilidade por consumo excessivo de
recursos
▸ Disparar uma série de eventos como poup-up para
advertisement
▸ Gerar múltiplas requisições de DNS e causar um flood
INTEGRIDADE
▸ Hospedar malwares do tipo drive-by-download
▸ Controlar completamente o navegador da vítima (BeEF)
▸ Explorar vulnerabilidades de remote code execution na
máquina (BeEF + Metasploit)
VETORES INTERESSANTES
PAYLOAD
CLIPBOARD
‣ O clipboard da máquina sempre contem informações
interessantes
‣ O BeEF possui um módulo para capturar essas informações
https://github.com/beefproject/beef/wiki/Network-Discovery
NETWORK DISCOVERY
A partir de um vetor de XSS/HTML injection você pode
carregar o BeEF e descobrir os hosts e serviços da rede
interna
https://github.com/beefproject/beef/wiki/Network-Discovery
TUNNELING
Use o navegador da vitima “hookado" pelo BeEF como túnel
para analisar a aplicação com as credenciais do usuário
https://github.com/beefproject/beef/wiki/Tunneling
GAME OVER
O BeEF tem integração com o metasploit e pode ser
executado direto da console
https://github.com/beefproject/beef/wiki/Metasploit
CACHE POISONING
CACHES.OPEN('PREFETCH-CACHE-V1').THEN(FUNCTION(CACHE){CACHE.PUT(NEW
REQUEST('INDEX.HTML', {MODE: 'NO-CORS'}), NEW
RESPONSE('X3CSCRIPT>ALERT(1)X3C/SCRIPT>', {HEADERS: {'CONTENT-TYPE': 'TEXT/
HTML'}}))})
O service worker do navegador sempre vai dar prioridade
ao conteúdo em cache, portanto podemos armazenar um
script que será executado sempre que carregar essa página
http://sirdarckcat.blogspot.com.br/2015/05/service-workers-new-apis-new-vulns-fun.html
GOOGLE TAG MANAGER
Através do comprometimento de uma conta no Google Tag
Manager você pode inserir scripts que serão carregados na
página da vítima
DIFICULTANDO A VIDA
PAYLOAD
CONTENT SECURITY POLICY (CSP)
‣ Header HTTP que implementa políticas de renderização no
navegador
‣ Políticas muito elaboradas que vão desde de controle de
acesso a que script e origem é permitido executar
https://github.com/beefproject/beef/wiki/Network-Discovery
SUB RESOURCE INTEGRITY
WELIAS@CONVISO.COM.BR
@WELIAS
OBRIGADO

Contenu connexe

Similaire à Muito além do alert() em ataques web client side

Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
Cassio Ramos
 
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Zabbix, Zenoss ou Padora: Quem vai ganhar esta brigaZabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
ecd2010
 

Similaire à Muito além do alert() em ataques web client side (9)

Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Zabbix, Zenoss ou Padora: Quem vai ganhar esta brigaZabbix, Zenoss ou Padora: Quem vai ganhar esta briga
Zabbix, Zenoss ou Padora: Quem vai ganhar esta briga
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
 
Segurança & Ruby on Rails
Segurança & Ruby on RailsSegurança & Ruby on Rails
Segurança & Ruby on Rails
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 

Plus de Nullbyte Security Conference

Plus de Nullbyte Security Conference (13)

Speeding up Red Team engagements with carnivorall
Speeding up Red Team engagements with carnivorallSpeeding up Red Team engagements with carnivorall
Speeding up Red Team engagements with carnivorall
 
Gitminer 2.0 - Advance Search on Github
Gitminer 2.0 - Advance Search on GithubGitminer 2.0 - Advance Search on Github
Gitminer 2.0 - Advance Search on Github
 
Automatizando o abuso de repositórios expostos
Automatizando o abuso de repositórios expostosAutomatizando o abuso de repositórios expostos
Automatizando o abuso de repositórios expostos
 
Windows Internals: fuzzing, hijacking and weaponizing kernel objects
Windows Internals: fuzzing, hijacking and weaponizing kernel objectsWindows Internals: fuzzing, hijacking and weaponizing kernel objects
Windows Internals: fuzzing, hijacking and weaponizing kernel objects
 
Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation)
Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation)Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation)
Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation)
 
Is rust language really safe?
Is rust language really safe? Is rust language really safe?
Is rust language really safe?
 
Stealth post-exploitation with phpsploit
Stealth post-exploitation with phpsploitStealth post-exploitation with phpsploit
Stealth post-exploitation with phpsploit
 
C&C Botnet Factory
C&C Botnet FactoryC&C Botnet Factory
C&C Botnet Factory
 
Hacking cable modems the later years
Hacking cable modems the later yearsHacking cable modems the later years
Hacking cable modems the later years
 
Cabra Arretado Aperriando o WordPress
Cabra Arretado Aperriando o WordPressCabra Arretado Aperriando o WordPress
Cabra Arretado Aperriando o WordPress
 
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSDRootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
 
How i cracked millions of “pt br” hashed passwords
How i cracked millions of “pt br” hashed passwordsHow i cracked millions of “pt br” hashed passwords
How i cracked millions of “pt br” hashed passwords
 
Evitando execução de códigos arbitrários com GRsecurity e PaX
Evitando execução de códigos arbitrários com GRsecurity e PaXEvitando execução de códigos arbitrários com GRsecurity e PaX
Evitando execução de códigos arbitrários com GRsecurity e PaX
 

Dernier

Dernier (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 

Muito além do alert() em ataques web client side