Detalhes dos Anais Veja o resumo do trabalho

Publicado no Encontro de Saberes 2015

Evento: XXIII Seminário de Iniciação Científica

Área: CIÊNCIAS EXATAS E DA TERRA

Subárea: Ciência da Computação

Título
Testes de invasão por meio de hackeamento ético
Autores
Marina Iolanda Oliveira (Autor)
Dalmy Freitas de Carvalho Júnior (Orientador)
Isadora de Oliveira (Co-Autor)
Pedro Eduardo Santos (Co-Autor)
Roubert Edgar de Sousa Silva (Co-Autor)
Resumo
A tecnologia tem se desenvolvido a tal ponto que praticamente todos os dispositivos que utilizamos coletam e armazenam nossas informações, tornou-se primordial a realização de testes de segurança para evitar o vazamento dos dados coletados. A fim de manter a segurança das informações, o objetivo do trabalho é analisar vulnerabilidades de aplicações para proteger as informações fornecidas pelos usuários. Para analise de segurança, são aplicados testes de invasão realizados por meio do hackeamento ético com objetivo de encontrar falhas, vulnerabilidades e proporcionar a chance de correção das mesmas. Para a realização dos testes, segue-se o ciclo de vida de testes de invasão, sendo ele: o reconhecimento, scanning, exploração de falhas e preservação do acesso. Para cada etapa do ciclo são utilizadas ferramentas como: Nessus, BurpSuite, Zed Attack, Sqlmap, Netcat e Metasploit. Tais ferramentas estão disponíveis no sistema operacional Kali Linux, projetado com ferramentas especializadas para a análise de segurança de dados. Após os testes realizados, nota-se que erros no desenvolvimento das aplicações geram falhas que darão abertura ao comprometimento de todos os dados armazenados. Tais falhas dão acesso ao banco de dados completo da aplicação, permitindo adicionar, alterar, remover e extrair dados. Neste trabalho realizou-se o levantamento das principais ferramentas utilizadas em teste de invasão que proporcionam melhores resultados na execução dos testes. Foram realizadas análises de funcionalidades, comandos e execução das ferramentas para a execução dos testes e obtenção das possíveis vulnerabilidades encontradas. Com a vulnerabilidade exposta, os responsáveis pela aplicação devem ser alertados sobre a falha na segurança e contatados para a correção das falhas apontadas pelo teste. É necessário que em um breve período de tempo, novas avaliações de segurança sejam realizadas para o fortalecimento do sistema, que tende a se tornar vulnerável com o passar do tempo.
Voltar Visualizar PDF