{"id":23,"date":"2022-12-10T23:33:27","date_gmt":"2022-12-11T02:33:27","guid":{"rendered":"https:\/\/criptografarphp.com.br\/site\/2022\/12\/10\/o-que-e-owasp-top-10\/"},"modified":"2023-03-30T16:50:51","modified_gmt":"2023-03-30T19:50:51","slug":"o-que-e-owasp-top-10","status":"publish","type":"post","link":"https:\/\/www.criptografarphp.com.br\/site\/o-que-e-owasp-top-10\/","title":{"rendered":"O que \u00e9 OWASP TOP 10?"},"content":{"rendered":"\n<p>PYTHON PARA HACKERS Aprenda a desenvolver ferramentas de seguran\u00e7a da informa\u00e7\u00e3o em Python Link do curso&#8230;<br \/>\n<iframe src=\"https:\/\/www.youtube.com\/embed\/8Ao-wCaBF6o\" width=\"580\" height=\"385\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><br \/>\n00:13:00<br \/>\nPYTHON PARA HACKERS Aprenda a desenvolver ferramentas de seguran\u00e7a da informa\u00e7\u00e3o em Python Link do curso&#8230;<\/p>\n<p>e nesse v\u00eddeo vou falar um pouquinho para voc\u00eas sobre o ASP tal tem ou ASP top 10 explicar para voc\u00ea o que \u00e9 o ASP o que que \u00e9 esse top 10 vulnerabilidades e que \u00e9 um assunto bem importante para de seguran\u00e7a da informa\u00e7\u00e3o Ol\u00e1 seja bem-vindo ao Jer\u00f4nimo canal que fala sobre seguran\u00e7a da informa\u00e7\u00e3o e hacking eu sou Afonso da Silva e nesse v\u00eddeo gente vai dar uma olhadinha no WhatsApp tem primeiramente a gente precisa entender o que que \u00e9 o ASP E a\u00ed eu vou ter que ler porque de cabe\u00e7a \u00e9 meio complicado o ASP \u00e9 o open web application Security Project ou no portugu\u00eas projeto aberto de seguran\u00e7a em aplica\u00e7\u00f5es web e \u00e9 basicamente uma comunidade online A gente pode dizer que cria e disponibiliza de forma gratuita artigos metodologias documenta\u00e7\u00f5es ferramentas e tecnologias no campo de seguran\u00e7a da informa\u00e7\u00e3o focado a obviamente em aplica\u00e7\u00f5es web owasp \u00e9 um tipo de uma nova organiza\u00e7\u00e3o Oi e o fato de ser livre ele fica meio que tamb\u00e9m livre de press\u00f5es comerciais n\u00e9 e assim permite que o ASP ele forne\u00e7a informa\u00e7\u00f5es sem nenhum tipo de lado sobre seguran\u00e7a das aplica\u00e7\u00f5es de maneira totalmente Imparcial tappenden Patroc\u00ednio n\u00e3o tem nada do tipo ent\u00e3o ele acaba n\u00e3o tem nenhum custo benef\u00edcio para falar bem eu falar mal de alguma empresa de alguma tecnologia assim por diante tanto que existem v\u00e1rias ferramentas de seguran\u00e7a que a gente utiliza que s\u00e3o desenvolvidas ou mantidas pela USP t\u00e1 v\u00e1rios v\u00e1rias mesmo ok Washington tem elevados camente um documento de conscientiza\u00e7\u00e3o para a seguran\u00e7a de aplica\u00e7\u00f5es web e ele tem ele representa t\u00e1 um amplo consenso sobre o que s\u00e3o as falhas de seguran\u00e7a em aplica\u00e7\u00f5es web mais importantes e elas s\u00e3o definidas por membros do projeto t\u00e1 que incluem uma variedade de especialistas em seguran\u00e7a da informa\u00e7\u00e3o de todo mundo que e tiram seus conhecimentos para produzir essa lista para produzir esse relat\u00f3rio \u00e9 no momento da grava\u00e7\u00e3o desse v\u00eddeo a gente tem como \u00faltima vers\u00e3o publicada do hospital tem Washington aprende 2017 ele que a gente vai utilizar como base a princ\u00edpio \u00e9 para ser disponibilizado em 2021 tamb\u00e9m o outro top ten com atualiza\u00e7\u00f5es contudo a gente vai fazer o v\u00eddeo sobre 2017 que j\u00e1 t\u00e1 um tempo publicado no mercado Beleza ent\u00e3o o hospital tem \u00e9 dividido em algumas categorias que v\u00e3o do ar um at\u00e9 o a 10 obviamente e a gente vai passar por cada uma dessas categorias mas eu j\u00e1 gostaria de frisar que diversas dessas vulnerabilidade a gente j\u00e1 explicou aqui no canal numa playlist que se eu n\u00e3o t\u00f4 enganado \u00e9 chamada a vulnerabilidades e t\u00e9cnicas que t\u00e1 aqui no card t\u00e1 ent\u00e3o se voc\u00ea d\u00e1 uma olhadinha que no caso a gente j\u00e1 fez uma playlist onde a gente destru\u00ed show v\u00e1rias vulnerabilidades presentes no acho que s\u00f3 tem beleza ent\u00e3o vamos l\u00e1 o ar um do hospital tem \u00e9 o injection e dentro do e a gente tem v\u00e1rios tipos de falhas de inje\u00e7\u00e3o Ok E a\u00ed a gente tem falha de inje\u00e7\u00e3o como por exemplo SQL no SQL sistema operacional e o PEP injection ent\u00e3o aqui a gente tem um SQL injections querem jection inje\u00e7\u00f5es de sistemas operacionais diversos ent\u00e3o ele \u00e9 o a 1 do Top tem t\u00e1 ele \u00e9 o primeiro que o que o que \u00e9 mais significativo que mais ocorre assim por diante que \u00e9 a falha de inje\u00e7\u00e3o e aqui n\u00e3o entra o xss tal XS n\u00e3o \u00e9 uma inje\u00e7\u00e3o beleza ele entra em outro a que a gente vai falar sobre uma dois \u00e9 o Broken authentication que basicamente quando as fun\u00e7\u00f5es do aplicativo relacionado os autentica\u00e7\u00e3o e ao gerenciamento de sess\u00f5es s\u00e3o frequentemente implementadas de maneira incorreta permitindo assim que Os Invasores eles comprometam senha chave soltou quem sess\u00e3o e explodem outras falhas de implementa\u00e7\u00e3o para assumir a\u00ed e de outro usu\u00e1rio temporariamente ou de forma permanente o Broken authentication ele \u00e9 o a 2 e ele diz que basicamente s\u00e3o falhas como por exemplo voc\u00ea logar no sistema e por meio do armazenamento local ou por meio dos cookies soldados de se\u00e7\u00e3o voc\u00ea consiga por exemplo acessar os dados de um outro usu\u00e1rio t\u00e1 ent\u00e3o voc\u00ea est\u00e1 logado no seu na sua rede social por exemplo como como usu\u00e1rio um E a\u00ed voc\u00ea muda as informa\u00e7\u00f5es da sess\u00e3o mudas informa\u00e7\u00f5es do armazenamento local l\u00e1 no pr\u00f3prio navegador e voc\u00ea acaba assumindo usu\u00e1rio 10 por exemplo ent\u00e3o esses seriam Broken authentication Ok o A3 \u00e9 o sensitive deita exposure ou \u00e9 basicamente exposi\u00e7\u00e3o de dados sens\u00edveis a que diz que Os Invasores eles podem roubar um modificar informa\u00e7\u00f5es dados que s\u00e3o que deveriam ser protegidos na que s\u00e3o fracamente protegidos que s\u00e3o ou seja proteger a forma incorreta para conduzir uma fraude por exemplo de cart\u00e3o de cr\u00e9dito roubo de identidade e outros crimes que podem ser feitos com base nessas informa\u00e7\u00f5es sens\u00edveis obtidas os dados confidenciais eles podem ser comprometidos sem prote\u00e7\u00e3o Extra com a criptografia ou a utiliza\u00e7\u00e3o de outras t\u00e9cnicas que requerem uma precau\u00e7\u00e3o especial quando s\u00e3o trocados entre o navegador eo servidor t\u00e1 ent\u00e3o \u00e9 uma falha que pode ser considerado extremamente grave at\u00e9 mesmo foi que a gente tem hoje no Brasil que \u00e9 a lei geral de prote\u00e7\u00e3o de dados t\u00e1 ent\u00e3o assim estive detectou juiz certamente \u00e9 uma vulnerabilidade de tanto outra vulnerabilidade que a gente j\u00e1 falou aqui Inclusive a pouco tempo no Canal tem um v\u00eddeo espec\u00edfico sobre ela que \u00e9 a x \u00e9 o wash 100ml externo entre diz onde a gente tem entidades externas que podem utilizar para e os internos usando o sistema de identidade mal configurado de um X ml de um servidor e aqui \u00e9 basicamente o seguinte quando a gente tem a possibilidade de t\u00e1 utilizando alguma entidade externa para obter informa\u00e7\u00f5es sens\u00edveis dentro de um serve t\u00e1 E a\u00ed voc\u00ea consegue obter arquivos e assim por diante Mas voc\u00ea quiser entender um pouquinho mais sobre essa farinha espec\u00edfico a gente j\u00e1 fez um v\u00eddeo sobre ela e apenas sobre ela blocking access control que \u00e9 basicamente quando a gente trai\u00e7\u00f5es sobre o que o usu\u00e1rio altenticado tem permiss\u00e3o para fazer \u00e9 muitas vezes n\u00e3o s\u00e3o aplicadas da forma adequada ou seja o invasor ele pode e explorar essa falha para acessar funcionalidades que ele n\u00e3o tem acesso t\u00e1 que os dados dele n\u00e3o autorizam ent\u00e3o \u00e9 por exemplo voc\u00ea t\u00e1 l\u00e1 como usu\u00e1rio de um servi\u00e7o na internet voc\u00ea n\u00e3o pode por exemplo alterar informa\u00e7\u00f5es de outro e vamos supor que voc\u00ea encontra uma brecha no sistema e consegue alterar um e-mail consegue alterar o nome de algum outro usu\u00e1rio isso seriam Unbroken Axis control ou um acesso de contra um controle de acesso quebrado \u00e9 quando o controle de acesso ele n\u00e3o funcionar da forma que ele deveria Beleza o A6 \u00e9 o seguir misconfiguration \u00e9 muito comum esse tipo de esse tipo de vulnerabilidade e geralmente \u00e9 o resultado de uma configura\u00e7\u00e3o padr\u00e3o e insegura ou uma configura\u00e7\u00e3o incompleta tendo o assim como por exemplo um armazenamento em nuvem a nuvem aberta erro de configura\u00e7\u00e3o de cabe\u00e7alho http configuradas incorretamente ou n\u00e3o configurados e mensagens de erro detalhando O que cont\u00e9m \u00e9hh ali nas informa\u00e7\u00f5es confidenciais em quando um erro ele traz informa\u00e7\u00e3o confidencial que ele n\u00e3o poderia ent\u00e3o acaba at\u00e9 podendo mesclar com outros tipos de vulnerabilidade do pr\u00f3prio as top ten e eu misconfiguration ele \u00e9 bastante conhecido pelo hsts n\u00e9 Por exemplo que a falha de configura\u00e7\u00f5es de cabe\u00e7alho que permitem \u00e9 como clickjacking como xss e assim por diante ent\u00e3o Security misconfiguration \u00e9 muito comum muito comum mesmo muito o A7 \u00e9 o cross-site scripting o conhecido como xss que a gente j\u00e1 sabe o que quer n\u00e9 a gente est\u00e1 cansado de saber o que que eu fiz SS j\u00e1 tem v\u00eddeo tamb\u00e9m aqui sobre xss alguns v\u00eddeos inclusive alguns deles tamb\u00e9m pr\u00e1ticos que \u00e9 basicamente quando a gente consegue injetar entre &#8220;um script dentro de um sistema web e esse scripts sendo rodado de forma armazenada ou rodado de forma refletida dentro do sistema Mas ela \u00e9 uma das vulnerabilidades mais tradicionais que a gente tem e uma das mais faladas tamb\u00e9m oito \u00e9 o esquire desse o A8 o insecure disse meu Deus \u00e9 muito f\u00e1cil insecure de ser-lhe insecure de serialization no portugu\u00eas tamb\u00e9m \u00e9 dif\u00edcil vai ficar mais f\u00e1cil que a disse a realiza\u00e7\u00e3o em segura e cara muito fiz essa palavra a dizer realiza\u00e7\u00e3o e segura ela geralmente leva a execu\u00e7\u00e3o de outros tipos de vulnerabilidade como o c\u00f3digo remoto n\u00e9 o r por exemplo mesmo que as falhas de de serializa\u00e7\u00e3o n\u00e3o resultem na execu\u00e7\u00e3o de um c\u00f3digo incip elas podem ser utilizadas para realizar ataques incluindo ataques de repeti\u00e7\u00e3o ataque de inje\u00e7\u00e3o e ataques de escalonamento de Privil\u00e9gio t\u00e1 e a descentraliza\u00e7\u00e3o insegura ocorre quando h\u00e1 de ser realiza\u00e7\u00e3o dos shoppings ela n\u00e3o \u00e9 bem feita vai bem configurada a rua nova e tem o nome bem extenso quer using components with que novo vulnerabilis que basicamente s\u00e3o quando componentes ou seja bibliotecas e estruturas e outros m\u00f3dulos do software eles s\u00e3o executados com o mesmo privil\u00e9gio do pr\u00f3prio aplicativo da pr\u00f3pria aplica\u00e7\u00e3o E assim se um componente desses ele \u00e9 vulner\u00e1vel ele pode acabar trazendo problemas para aplica\u00e7\u00e3o no geral e sendo explorado esse tipo de ataque ele pode facilitar a perda de dados e o pr\u00f3prio controle do Servidor \u00e9 quando por exemplo voc\u00ea instala um software no seu Windows no seu Linux e coloca o ch mod 777 permiss\u00e3o de root para ele para ele fazer o que ele bem entender Ent\u00e3o nesse caso funciona de uma forma parecida que quando por exemplo eu estava uma biblioteca e essa biblioteca ela tem muitas permiss\u00f5es dentro do meu da minha aplica\u00e7\u00e3o esse a biblioteca foi vulner\u00e1vel acaba tornando a possibilidade de que toda minha aplica\u00e7\u00e3o seja atacada por mim e o a 10 eo \u00faltimo \u00e9 o insuficiente login e monitore o registro e monitoramento insuficiente juntamente com a integra\u00e7\u00e3o ausente ou ineficaz com as respostas de incidente e ineficazes permitem assim que Os Invasores ataquem ainda mais os sistemas e mantenham a persist\u00eancia fazendo piv\u00f4 para mais sistemas serem alterados n\u00e9 e extraiam informa\u00e7\u00f5es dados sens\u00edveis sem nenhum tipo de problema e segundo os estudos ele de 2017 demora at\u00e9 200 dias para que o invasor ele seja detectado em m\u00e9dia em um sistema ent\u00e3o posto invadiu sistema em m\u00e9dia daqui 200 dias voc\u00ea vai ser detectado por algu\u00e9m l\u00e1 de dentro beleza e aqui basicamente \u00e9 quando a gente n\u00e3o tem o login informa\u00e7\u00f5es e n\u00e3o possui um monitoramento para saber a sa\u00fade da seguran\u00e7a do seu sistema E a\u00ed seria mais uma parte a verifica\u00e7\u00e3o mesmo de bruxinha Ir\u00e3 n\u00e3o \u00e9 uma vulnerabilidade ativo de bertin ele \u00e9 uma vulnerabilidade de estrutura e infraestrutura e assim por diante como eu j\u00e1 disse a gente fez v\u00e1rios v\u00eddeos sobre v\u00e1rias destas vulnerabilidades dentro de uma playlist aqui no canal e se voc\u00ea quiser saber mais sobre eu acho que tope tem a gente vai estar deixando o link do coment\u00e1rio fixado Beleza ent\u00e3o n\u00e3o se esque\u00e7a de dar uma olhada tamb\u00e9m a\u00ed na descri\u00e7\u00e3o porque nela a gente tem os nossos cursos de seguran\u00e7a da informa\u00e7\u00e3o e rack alguns desses cursos eles exploram essas banner habilidades eles mostram as responsabilidades como que elas funcionam e tudo mais e outros cursos t\u00eam como objetivo te ensinar outras coisas como utilizar ferramentas de seguran\u00e7a da informa\u00e7\u00e3o ou fazer com que voc\u00ea desenvolva suas pr\u00f3prias ferramentas para hacking ent\u00e3o d\u00e1 uma olhada aqui na descri\u00e7\u00e3o que s\u00e3o cursos bem relevantes para que voc\u00ea aprenda um pouco mais sobre seguran\u00e7a da informa\u00e7\u00e3o Beleza ent\u00e3o \u00e9 isso muito obrigado n\u00e3o se esque\u00e7a de deixar o seu like se inscrever aqui no canal comentar porque o seu coment\u00e1rio bastante e Compartilhar esse v\u00eddeo com seus amigos muito obrigado e at\u00e9 mais<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PYTHON PARA HACKERS Aprenda a desenvolver ferramentas de seguran\u00e7a da informa\u00e7\u00e3o em Python Link do curso&#8230; 00:13:00 PYTHON PARA HACKERS Aprenda a desenvolver ferramentas&#8230;<\/p>\n","protected":false},"author":1,"featured_media":24,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7,2],"tags":[48,49,50,51],"acf":[],"_links":{"self":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts\/23"}],"collection":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/comments?post=23"}],"version-history":[{"count":1,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts\/23\/revisions"}],"predecessor-version":[{"id":319,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts\/23\/revisions\/319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/media\/24"}],"wp:attachment":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/media?parent=23"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/categories?post=23"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/tags?post=23"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}