VULNERABILIDADES EM APLICAÇÕES WEB
Palavras-chave:
plicações Web. Vulnerabilidades. ScannersResumo
Atualmente, grande parte das aplicações são online e são denominadas como aplicações Web. O grande motivo disso é a expansão e a facilidade do acesso a Internet, por meio de computadores, smartphones, tablets, etc. Por causa desta facilidade o risco de invasões e ataques são maiores. Quanto mais aplicações na rede, maiores as chances de ataques bem sucedidos. Já existem centenas de vulnerabilidades conhecidas, porém o assunto ainda não é tratado com a devida atenção; talvez pela falta de conhecimento das consequências que essas vulnerabilidades trazem. A indiferença em relação ao assunto e o aumento crescente dos riscos aos usuários foram os principais motivos para a escolha do tema, visando salientar a necessidade e a importância em criar aplicações mais seguras. Através de pesquisas na área, foram analisadas as mais conhecidas vulnerabilidades em aplicações Web, trazendo maiores detalhes de suas consequências e possíveis correções. Foram estudadas também algumas ferramentas que podem auxiliar na segurança através de um escaneamento completo da aplicação e identificação das vulnerabilidades encontradas. Um ataque bem sucedido em uma aplicação pode trazer grandes prejuízos, físicos ou morais aos usuários e as empresas, já que a gravidade desse ataque dependerá especialmente da experiência do atacante. As ferramentas mostraram-se bastante eficientes, e como resultado dos estudos e testes, foi possível definir a melhor ferramenta, levando em consideração os recursos oferecidos, a flexibilidade, a facilidade, e os resultados obtidos no escaneamento.Referências
CHEN, Shay. Top 10: O Web Application Vulnerability Scanners
Benchmark. jul. 2012. Disponível em:
<http://sectooladdict.blogspot.co.il/2012/07/2012-web-application-scanner-benchmark.html>. Acesso em: 25 set. 2013.
CHESWICK, Willian R.; BELLOVIN, Steven M.; RUBIN, Aviel D..
Firewalls e segurança na Internet: repelindo o hacker ardiloso. 2. ed. Porto Alegre: Bookman, 2005.
COMER, Douglas E. Redes de computadores e Internet. Porto Alegre:
Bookman, 2007.
COMMON WEAKNESS ENUMERATION. Disponível em:
<http://cwe.mitre.org/>. Acesso em: 30 jul. 2013.
FRANZINI, Fernando. Vulnerabilidades de Aplicativos Web. iMasters. 26
mar. 2009. Disponível em: <http://imasters.com.br/artigo/12132/>. Acesso em: 5 nov.
NAKAMURA, Emilio Tissato; GEUS, Paulo Licio de. Segurança de redes
em ambientes cooperativos. São Paulo: Novatec Editora, 2007.
NOBRE, J. C. A.. Ameaças e Ataques aos Sistemas de Informação: Previnir
e Antecipar. Cadernos UniFOA, Volta Redonda, ano 2. n. 5, dez. 2007. Disponivel em:
< http://www.foa.org.br/cadernos/edicao/05/11.pdf >. Acesso em: 01 mai. 2013.
PRADA, Rodrigo. O que é exploit. 22 dez. 2008. Disponível em:
<http://www.tecmundo.com.br/seguranca/1218-o-que-e-exploit-.htm>. Acesso em: 11 ago. 2013.
RESS, Weber. Começando em segurança. MSDN. Set. 2011. Disponível em:
<http://msdn.microsoft.com/pt-br/library/ff716605.aspx>. Acesso em: 01 mai. 2013.
STALLINGS, Willian. Criptografia e segurança de redes. Colaboração de:
Daniel Vieira, Graça Bressan, Ákio Barbosa e Marcelo Succi. 4. ed. São Paulo: Pearson Prentice Hall, 2008.
WEB APPLICATION SECURITY CONSORTIUM . Disponível em:
<http://www.webappsec.org/>. Acesso em: 30 jul. 2013.