VULNERABILIDADES EM APLICAÇÕES WEB

Autores

  • Fernanda Ramos de Carvalho Unifenas
  • Germano Estevam Simão Pereira Unifenas
  • Lucyara Silveira Ribeiro Unifenas
  • Túlio César Lopes Alves Unifenas

Palavras-chave:

plicações Web. Vulnerabilidades. Scanners

Resumo

Atualmente, grande parte das aplicações são online e são denominadas como aplicações Web. O grande motivo disso é a expansão e a facilidade do acesso a Internet, por meio de  computadores,  smartphones,  tablets,  etc.  Por  causa desta  facilidade  o  risco  de invasões e ataques são maiores. Quanto mais aplicações na rede, maiores as chances de ataques  bem  sucedidos.  Já existem centenas  de  vulnerabilidades  conhecidas,  porém  o assunto ainda não é tratado com a devida atenção; talvez pela falta de conhecimento das consequências que essas vulnerabilidades trazem. A indiferença em relação ao assunto e o aumento crescente dos riscos aos usuários foram os principais motivos para a escolha do  tema,  visando  salientar  a  necessidade  e  a importância  em  criar  aplicações  mais seguras.  Através  de  pesquisas  na área,  foram  analisadas  as  mais  conhecidas vulnerabilidades em aplicações Web, trazendo maiores detalhes de suas consequências e possíveis correções. Foram estudadas também algumas ferramentas que podem auxiliar na segurança  através  de  um  escaneamento  completo  da  aplicação  e identificação  das vulnerabilidades encontradas. Um ataque bem  sucedido em uma aplicação pode  trazer grandes  prejuízos,  físicos  ou morais  aos  usuários e  as  empresas,  já  que  a  gravidade desse  ataque  dependerá  especialmente da  experiência  do  atacante.  As  ferramentas mostraram-se  bastante eficientes,  e  como  resultado  dos  estudos  e  testes,  foi  possível definir  a melhor  ferramenta,  levando  em  consideração  os  recursos  oferecidos, a flexibilidade, a facilidade, e os resultados obtidos no escaneamento.

Referências

CHEN, Shay. Top 10: O Web Application Vulnerability Scanners

Benchmark. jul. 2012. Disponível em:

<http://sectooladdict.blogspot.co.il/2012/07/2012-web-application-scanner-benchmark.html>. Acesso em: 25 set. 2013.

CHESWICK, Willian R.; BELLOVIN, Steven M.; RUBIN, Aviel D..

Firewalls e segurança na Internet: repelindo o hacker ardiloso. 2. ed. Porto Alegre: Bookman, 2005.

COMER, Douglas E. Redes de computadores e Internet. Porto Alegre:

Bookman, 2007.

COMMON WEAKNESS ENUMERATION. Disponível em:

<http://cwe.mitre.org/>. Acesso em: 30 jul. 2013.

FRANZINI, Fernando. Vulnerabilidades de Aplicativos Web. iMasters. 26

mar. 2009. Disponível em: <http://imasters.com.br/artigo/12132/>. Acesso em: 5 nov.

NAKAMURA, Emilio Tissato; GEUS, Paulo Licio de. Segurança de redes

em ambientes cooperativos. São Paulo: Novatec Editora, 2007.

NOBRE, J. C. A.. Ameaças e Ataques aos Sistemas de Informação: Previnir

e Antecipar. Cadernos UniFOA, Volta Redonda, ano 2. n. 5, dez. 2007. Disponivel em:

< http://www.foa.org.br/cadernos/edicao/05/11.pdf >. Acesso em: 01 mai. 2013.

PRADA, Rodrigo. O que é exploit. 22 dez. 2008. Disponível em:

<http://www.tecmundo.com.br/seguranca/1218-o-que-e-exploit-.htm>. Acesso em: 11 ago. 2013.

RESS, Weber. Começando em segurança. MSDN. Set. 2011. Disponível em:

<http://msdn.microsoft.com/pt-br/library/ff716605.aspx>. Acesso em: 01 mai. 2013.

STALLINGS, Willian. Criptografia e segurança de redes. Colaboração de:

Daniel Vieira, Graça Bressan, Ákio Barbosa e Marcelo Succi. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

WEB APPLICATION SECURITY CONSORTIUM . Disponível em:

<http://www.webappsec.org/>. Acesso em: 30 jul. 2013.

Publicado

2013-11-01

Edição

Seção

Artigos