🔒 Capítulo 8

Segurança de Sistemas Operacionais e Aplicações

🧠 0 Flashcards
❓ 75 Questões no pool
✅ 0% Dominado
Card 1 de 15 0 dominados
FRENTE
👆 Clique para virar

📋 Resumo — Capítulo 8

Segurança de SO e Aplicações • CompTIA Security+

🎯 Pontos-Chave para a Prova

  • Least Functionality: Desabilitar tudo que não é necessário
  • WPA3 (SAE) > WPA2 (AES-CCMP) > WPA1 (TKIP) > WEP (quebrado)
  • EAP-TLS: certificados em cliente E servidor (mais seguro)
  • SAST (código estático) vs DAST (app em execução) vs IAST (runtime)
  • Server-side validation é OBRIGATÓRIA — client-side pode ser contornada
  • Code Signing garante origem/integridade, NÃO segurança do código
  • HttpOnly = protege XSS | SameSite = protege CSRF | Secure = só HTTPS
  • IPsec AH = integridade (sem criptografia) | ESP = criptografia + integridade
  • WPS é vulnerável a brute force no PIN — sempre desabilitar
  • Pass-the-Hash: roubo de hash da memória para autenticação lateral

1️⃣ Hardening de Sistemas Operacionais

Hardening é o processo de modificar sistemas para operarem de forma segura, baseado no princípio da menor funcionalidade (least functionality). Utiliza baselines de melhores práticas.

Áreas Principais de Hardening

  • Interfaces: Desabilitar interfaces de rede não utilizadas
  • Serviços: Desabilitar serviços desnecessários
  • Portas: Bloquear portas não utilizadas
  • Armazenamento: Implementar FDE (Full Disk Encryption)

Técnicas de Hardening

  • Allow Lists: Apenas aplicações aprovadas podem executar (mais seguro)
  • Block Lists: Aplicações específicas são bloqueadas
  • Patch Management: Testar em homologação antes da produção
  • Controles Compensatórios: Para sistemas legados que não recebem patches
  • Enforcement de Configuração: Ferramentas automatizadas para manter baselines
  • Descomissionamento Seguro: Wipe seguro de dados ao aposentar sistemas
Ferramenta FDESistemaObservação
BitLockerWindowsIntegrado ao Windows Pro/Enterprise
FileVaultmacOSIntegrado ao macOS
dm-crypt/LUKSLinuxSolução nativa Linux

2️⃣ Segurança de Sistema de Arquivos

Permissões Linux (chmod)

OctalBinárioPermissão
7111rwx (read + write + execute)
6110rw- (read + write)
5101r-x (read + execute)
4100r-- (somente read)
0000--- (sem permissão)

Exemplo: chmod 755 = Owner: rwx (7) | Group: r-x (5) | Others: r-x (5)

Permissões Windows (NTFS vs Share)

⚠️ Regra de Ouro

Permissão efetiva = a MAIS RESTRITIVA entre Share e NTFS. Estratégia comum: Share = "Full Control para Everyone" + controle real via NTFS.

Protocolos de Transferência Segura

ProtocoloSegurançaPortaObservação
FTP❌ Cleartext21Usar com IPSec ou VPN
TFTP❌ Sem auth69Sem autenticação nem criptografia
SCP✅ SSH122Cópia segura de arquivos
SFTP✅ SSH222NÃO é FTP sobre SSH — usa SSH2
FTPS✅ TLS990FTP com SSL/TLS

3️⃣ Segurança de Host Linux

Ameaças a Portas Físicas

  • BadUSB: Dispositivo reprogramado para agir como HID (teclado)
  • O.MG Cable: Cabo com keylogger embutido
  • Sheep Dip System: Sistema sandboxed para testar dispositivos suspeitos

Comandos de Hardening Linux

ObjetivoComando
Listar serviços ativossystemctl --type=service --state=active
Desabilitar serviçosystemctl disable nome
Escanear portas TCPnmap -sT
Escanear portas UDPnmap -sU
Ver conexões ativasss -a ou netstat -a
Listar regras iptablessudo iptables -L
Bloquear IPsudo iptables -A INPUT -s IP -j DROP

Chains do iptables

  • INPUT: Conexões entrantes para o host
  • FORWARD: Pacotes atravessando o sistema (roteamento)
  • OUTPUT: Conexões saindo do host
  • DROP: Descarta silenciosamente | REJECT: Descarta com resposta | ACCEPT: Permite

4️⃣ Segurança de Redes Wireless

Evolução dos Padrões Wi-Fi

PadrãoCriptografiaAuthStatus
WEPRC4 (IV 24-bit)PSK❌ Quebrado em minutos
WPA1RC4 + TKIPPSK⚠️ Vulnerável
WPA2AES-CCMP 128-bitPSK/RADIUS⚠️ Vulnerável ao KRACK
WPA3AES-GCMPSAE/RADIUS✅ Recomendado

Protocolos EAP (Enterprise)

ProtocoloCertificado ClienteCertificado ServidorObservação
PEAPTúnel TLS; Cisco/Microsoft/RSA
EAP-FAST❌ (usa PAC)OpcionalCriado pela Cisco; vulnerável se PAC interceptado
EAP-TLSMais seguro; requer PKI completa
EAP-TTLSSimplifica EAP-TLS

🏗️ Arquitetura 802.1X (3 componentes)

Supplicant (dispositivo) → Authenticator (switch/AP) → Authentication Server (RADIUS — portas UDP 1812 e 1813)

5️⃣ Ataques Wireless

AtaqueDescriçãoMitigação
Evil TwinRogue AP imitando rede legítima (MitM)WIPS, monitorar SSIDs
KRACKReinstalação de chaves no 4-way handshake WPA2Patches em clientes e APs
DeauthFrames de mgmt não criptografados para desconectarWPA3 (protected frames)
IV AttackIVs WEP 24-bit reutilizados — quebra em 1-2 minNão usar WEP
WPS Brute ForcePIN 8 dígitos vulnerávelDesabilitar WPS
BluejackingEnvia mensagens Bluetooth indesejadasDesabilitar discovery
BluesnarfingAcessa dados (OBEX) sem autorizaçãoDesabilitar BT quando não usado

6️⃣ Protocolos Seguros e VPNs

IPsec: AH vs ESP

AH — Authentication Header

  • Hash criptográfico em todo o pacote
  • Garante integridade
  • ❌ NÃO criptografa o payload
  • Transport Mode: útil | Tunnel Mode: sem caso de uso

ESP — Encapsulating Security Payload

  • Criptografa o payload do pacote
  • Garante confidencialidade + integridade
  • ✅ Mais usado em VPNs
  • Transport Mode + Tunnel Mode: ambos válidos

IKE (Internet Key Exchange)

  • Fase I: Identidade dos peers + Diffie-Hellman + canal seguro (auth: certificados ou PSK)
  • Fase II: Cifras e chaves para a sessão IPsec
  • IKEv2: Suporta EAP/RADIUS, NAT traversal, MOBIKE multihoming

7️⃣ Ataques a Aplicações Web

AtaqueMecanismoMitigação Principal
Buffer OverflowDados excedem buffer, sobrescrevem memóriaDEP, ASLR, validação de input
TOCTTOURace condition entre check e useLock de arquivo, file handles
Pass-the-HashHash roubado da memória para auth lateralGPO para desabilitar RDP, contas separadas
SSL StrippingRemove HTTPS, estabelece HTTP com usuárioHSTS preload list
Replay AttackRetransmite tráfego capturadoTimestamps, números de sequência
Driver RefactoringCódigo malicioso oculto no driverVerificar assinaturas de driver
ShimmingInjeta código malicioso em shim de APIMonitoramento de integridade

8️⃣ SDLC e Testes de Segurança

MétodoTipoQuandoVantagemLimitação
SASTWhite boxAntes do deployAponta linha exata do códigoAlto % falsos positivos; específico de linguagem
DASTBlack boxApós deployMenos falsos positivos; agnóstico de linguagemNão aponta causa; pode levar dias
IASTHíbridoRuntimeIdentifica linha exata em runtimeMais complexo de configurar

Técnicas de Codificação Segura

  • Normalização: Elimina redundância no BD, reduz risco de exploração
  • Stored Procedures: Centraliza SQL, limita injection
  • Code Obfuscation: Dificulta engenharia reversa
  • Fuzz Testing: Dados inválidos/aleatórios para descobrir falhas
  • Dead Code Removal: Código inexistente não pode ser explorado
  • Sandboxing: Isola processos (Chrome, iOS, Docker)

9️⃣ Hardening de Aplicações

  • DEP (Data Execution Prevention): Impede execução de código em áreas de dados
  • Block Process Spawning: Remove capacidade de criar processos filhos
  • Input Validation: Server-side é OBRIGATÓRIA — client-side pode ser contornada
  • AppArmor: Ferramenta Linux que aplica regras por aplicação
  • Exception Rules: Contornar regras de hardening quando há necessidade legítima documentada
  • Secure Cookies: Atributos Secure, HttpOnly, SameSite, expiration

🎯 Dicas Finais para a Prova

  • WPA3 SAE protege contra ataques offline de força bruta
  • EAP-TLS = mais seguro (certs em cliente E servidor)
  • SFTP ≠ FTPS: SFTP usa SSH2 | FTPS usa TLS
  • IPsec Transport Mode: entre hosts | Tunnel Mode: VPN site-to-site
  • AH = só integridade | ESP = criptografia + integridade
  • IKEv2 MOBIKE: manter VPN ao trocar Wi-Fi/dados móveis
  • Code Signing NÃO garante que o código é seguro — só autenticidade
  • SAST = antes do deploy | DAST = após deploy

❓ Quiz — Capítulo 8

15 questões sorteadas do pool de 75 • Aprovação: 80%

🎉

APROVADO!

0%