Todos
Não Dominados
Dominados
🎲 Nova Sessão (15)
FRENTE
👆 Clique para virar
←
⭐ Marcar Dominado
→
📋 Resumo — Capítulo 8
Segurança de SO e Aplicações • CompTIA Security+
🎯 Pontos-Chave para a Prova
Least Functionality: Desabilitar tudo que não é necessário
WPA3 (SAE) > WPA2 (AES-CCMP) > WPA1 (TKIP) > WEP (quebrado)
EAP-TLS: certificados em cliente E servidor (mais seguro)
SAST (código estático) vs DAST (app em execução) vs IAST (runtime)
Server-side validation é OBRIGATÓRIA — client-side pode ser contornada
Code Signing garante origem/integridade, NÃO segurança do código
HttpOnly = protege XSS | SameSite = protege CSRF | Secure = só HTTPS
IPsec AH = integridade (sem criptografia) | ESP = criptografia + integridade
WPS é vulnerável a brute force no PIN — sempre desabilitar
Pass-the-Hash: roubo de hash da memória para autenticação lateral
1️⃣ Hardening de Sistemas Operacionais
Hardening é o processo de modificar sistemas para operarem de forma segura, baseado no princípio da menor funcionalidade (least functionality). Utiliza baselines de melhores práticas.
Áreas Principais de Hardening
Interfaces: Desabilitar interfaces de rede não utilizadas
Serviços: Desabilitar serviços desnecessários
Portas: Bloquear portas não utilizadas
Armazenamento: Implementar FDE (Full Disk Encryption)
Técnicas de Hardening
Allow Lists: Apenas aplicações aprovadas podem executar (mais seguro)
Block Lists: Aplicações específicas são bloqueadas
Patch Management: Testar em homologação antes da produção
Controles Compensatórios: Para sistemas legados que não recebem patches
Enforcement de Configuração: Ferramentas automatizadas para manter baselines
Descomissionamento Seguro: Wipe seguro de dados ao aposentar sistemas
Ferramenta FDE Sistema Observação
BitLocker Windows Integrado ao Windows Pro/Enterprise
FileVault macOS Integrado ao macOS
dm-crypt/LUKS Linux Solução nativa Linux
2️⃣ Segurança de Sistema de Arquivos
Permissões Linux (chmod)
Octal Binário Permissão
7 111 rwx (read + write + execute)
6 110 rw- (read + write)
5 101 r-x (read + execute)
4 100 r-- (somente read)
0 000 --- (sem permissão)
Exemplo: chmod 755 = Owner: rwx (7) | Group: r-x (5) | Others: r-x (5)
Permissões Windows (NTFS vs Share)
⚠️ Regra de Ouro
Permissão efetiva = a MAIS RESTRITIVA entre Share e NTFS. Estratégia comum: Share = "Full Control para Everyone" + controle real via NTFS.
Protocolos de Transferência Segura
Protocolo Segurança Porta Observação
FTP ❌ Cleartext 21 Usar com IPSec ou VPN
TFTP ❌ Sem auth 69 Sem autenticação nem criptografia
SCP ✅ SSH1 22 Cópia segura de arquivos
SFTP ✅ SSH2 22 NÃO é FTP sobre SSH — usa SSH2
FTPS ✅ TLS 990 FTP com SSL/TLS
3️⃣ Segurança de Host Linux
Ameaças a Portas Físicas
BadUSB: Dispositivo reprogramado para agir como HID (teclado)
O.MG Cable: Cabo com keylogger embutido
Sheep Dip System: Sistema sandboxed para testar dispositivos suspeitos
Comandos de Hardening Linux
Objetivo Comando
Listar serviços ativos systemctl --type=service --state=active
Desabilitar serviço systemctl disable nome
Escanear portas TCP nmap -sT
Escanear portas UDP nmap -sU
Ver conexões ativas ss -a ou netstat -a
Listar regras iptables sudo iptables -L
Bloquear IP sudo iptables -A INPUT -s IP -j DROP
Chains do iptables
INPUT: Conexões entrantes para o host
FORWARD: Pacotes atravessando o sistema (roteamento)
OUTPUT: Conexões saindo do host
DROP: Descarta silenciosamente | REJECT: Descarta com resposta | ACCEPT: Permite
4️⃣ Segurança de Redes Wireless
Evolução dos Padrões Wi-Fi
Padrão Criptografia Auth Status
WEP RC4 (IV 24-bit) PSK ❌ Quebrado em minutos
WPA1 RC4 + TKIP PSK ⚠️ Vulnerável
WPA2 AES-CCMP 128-bit PSK/RADIUS ⚠️ Vulnerável ao KRACK
WPA3 AES-GCMP SAE/RADIUS ✅ Recomendado
Protocolos EAP (Enterprise)
Protocolo Certificado Cliente Certificado Servidor Observação
PEAP ❌ ✅ Túnel TLS; Cisco/Microsoft/RSA
EAP-FAST ❌ (usa PAC) Opcional Criado pela Cisco; vulnerável se PAC interceptado
EAP-TLS ✅ ✅ Mais seguro; requer PKI completa
EAP-TTLS ❌ ✅ Simplifica EAP-TLS
🏗️ Arquitetura 802.1X (3 componentes)
Supplicant (dispositivo) → Authenticator (switch/AP) → Authentication Server (RADIUS — portas UDP 1812 e 1813)
5️⃣ Ataques Wireless
Ataque Descrição Mitigação
Evil Twin Rogue AP imitando rede legítima (MitM) WIPS, monitorar SSIDs
KRACK Reinstalação de chaves no 4-way handshake WPA2 Patches em clientes e APs
Deauth Frames de mgmt não criptografados para desconectar WPA3 (protected frames)
IV Attack IVs WEP 24-bit reutilizados — quebra em 1-2 min Não usar WEP
WPS Brute Force PIN 8 dígitos vulnerável Desabilitar WPS
Bluejacking Envia mensagens Bluetooth indesejadas Desabilitar discovery
Bluesnarfing Acessa dados (OBEX) sem autorização Desabilitar BT quando não usado
6️⃣ Protocolos Seguros e VPNs
IPsec: AH vs ESP
AH — Authentication Header
Hash criptográfico em todo o pacote
Garante integridade
❌ NÃO criptografa o payload
Transport Mode: útil | Tunnel Mode: sem caso de uso
ESP — Encapsulating Security Payload
Criptografa o payload do pacote
Garante confidencialidade + integridade
✅ Mais usado em VPNs
Transport Mode + Tunnel Mode: ambos válidos
IKE (Internet Key Exchange)
Fase I: Identidade dos peers + Diffie-Hellman + canal seguro (auth: certificados ou PSK)
Fase II: Cifras e chaves para a sessão IPsec
IKEv2: Suporta EAP/RADIUS, NAT traversal, MOBIKE multihoming
7️⃣ Ataques a Aplicações Web
Ataque Mecanismo Mitigação Principal
Buffer Overflow Dados excedem buffer, sobrescrevem memória DEP, ASLR, validação de input
TOCTTOU Race condition entre check e use Lock de arquivo, file handles
Pass-the-Hash Hash roubado da memória para auth lateral GPO para desabilitar RDP, contas separadas
SSL Stripping Remove HTTPS, estabelece HTTP com usuário HSTS preload list
Replay Attack Retransmite tráfego capturado Timestamps, números de sequência
Driver Refactoring Código malicioso oculto no driver Verificar assinaturas de driver
Shimming Injeta código malicioso em shim de API Monitoramento de integridade
8️⃣ SDLC e Testes de Segurança
Método Tipo Quando Vantagem Limitação
SAST White box Antes do deploy Aponta linha exata do código Alto % falsos positivos; específico de linguagem
DAST Black box Após deploy Menos falsos positivos; agnóstico de linguagem Não aponta causa; pode levar dias
IAST Híbrido Runtime Identifica linha exata em runtime Mais complexo de configurar
Técnicas de Codificação Segura
Normalização: Elimina redundância no BD, reduz risco de exploração
Stored Procedures: Centraliza SQL, limita injection
Code Obfuscation: Dificulta engenharia reversa
Fuzz Testing: Dados inválidos/aleatórios para descobrir falhas
Dead Code Removal: Código inexistente não pode ser explorado
Sandboxing: Isola processos (Chrome, iOS, Docker)
9️⃣ Hardening de Aplicações
DEP (Data Execution Prevention): Impede execução de código em áreas de dados
Block Process Spawning: Remove capacidade de criar processos filhos
Input Validation: Server-side é OBRIGATÓRIA — client-side pode ser contornada
AppArmor: Ferramenta Linux que aplica regras por aplicação
Exception Rules: Contornar regras de hardening quando há necessidade legítima documentada
Secure Cookies: Atributos Secure, HttpOnly, SameSite, expiration
🎯 Dicas Finais para a Prova
WPA3 SAE protege contra ataques offline de força bruta
EAP-TLS = mais seguro (certs em cliente E servidor)
SFTP ≠ FTPS: SFTP usa SSH2 | FTPS usa TLS
IPsec Transport Mode: entre hosts | Tunnel Mode: VPN site-to-site
AH = só integridade | ESP = criptografia + integridade
IKEv2 MOBIKE: manter VPN ao trocar Wi-Fi/dados móveis
Code Signing NÃO garante que o código é seguro — só autenticidade
SAST = antes do deploy | DAST = após deploy