TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Metodologias de roubo e aplicativos baseados em ataque

Tese: Metodologias de roubo e aplicativos baseados em ataque. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  5/6/2014  •  Tese  •  397 Palavras (2 Páginas)  •  259 Visualizações

Página 1 de 2

ETAPA 3

PASSO 1

capítulos do livro complementar sobre Metodologia de Hacking e Ataques em aplicações Web lido.

PASSO 2

Exemplo: 1 apagar toda a tabela :

dummytext ‘ ; Drop table jos_users; SELECT * FROM jos_poll where title = ‘

Exemplo:2 Neste exemplo temos uma situação comum de validação de dados:

Desta forma um usuário comum iria digitar seu nome em quanto em um formulário HTML podem aceitar campo para um nome.

O código gerador a partir desta injeção ficaria algo assim:

Select * From jos_users Where name = ‘dummytext’ OR ‘ ‘ a ‘ ‘ = ‘ a ‘ ;

Exemplo: 3 Neste último exemplo um Hacker geraria algo assim:

dumytext ‘ OR ‘ a ‘ = ‘ a

PASSO 3

Pesquisa de como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP(JavaServer Pages) realizada

PASSO 4

O ataque de SQL Injection consiste em injetar código de SQL (Structure Query Language) em informações que podem ser manipuladas pelo usuário. Estas informações podem ser campos de formulários, variáveis de URL ou até mesmo valores descontrole de sessão dos navegadores. O objetivo é alterar a lógica do comando SQL para executar comandos arbitrários. Tem-se visto diversas empresas e órgão do governo sendo vítimas dessa vulnerabilidade.

Primeiro exemplo de código vulnerável a SQL Injection está em uma não filtragem dos parâmetros passados no formulário HTML para um código da linguagem de programação PHP.

ETAPA 4

PASSO 1

Capítulos do livro texto ou complementar sobre RPC (Remote Procedure

Call), Active X e proteção a ataques DDOS (Distributed Denial-of-Service Attack) lido.

PASSO 2

Pesquisa sobre as melhores técnicas para trabalhar com RPC (Remote Procedure Call), ActiveX, visando desenvolver códigos seguros realizada.

PASSO 3

PASSO 4

Evitando ataques RCP e DDOS

Dentre as estratêgias recomendadas pode-se considerar as seguintes:

Incrementar a segurança do host

Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando comomasters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.

Instalar patches

Sistemas usados por intrusos para executar ataques são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.

...

Baixar como (para membros premium)  txt (2.8 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com