Sprint 4
Diário de Bordo – Marcus
Disciplina: [GERÊNCIA DE CONFIGURAÇÃO E EVOLUÇÃO DE SOFTWARE] Equipe: [OWASP] Comunidade/Projeto de Software Livre: Pencil Labs / EJ-Platform
Sprint 4 – 22/10/2025 – 19/11/2025
Resumo da Sprint
Nesta sprint, o foco foi planejar a execução do ataque de Session Hijacking na aplicação EJ-Platform. Como a execução prática ficou com minha dupla, minha responsabilidade foi definir os passos do teste, auxiliar na configuração do ambiente de rede (Docker e Máquinas Virtuais) e criar o roteiro passo a passo para garantir que a interceptação dos dados funcionasse corretamente.
Atividades Realizadas
| Data | Atividade | Tipo (Código/Doc/Discussão/Outro) | Link/Referência | Status |
|---|---|---|---|---|
| 26/1 | Estudo sobre vulnerabilidades Cookies | Estudo | [OWASP - Cookies] | Concluído |
| 02/11 | Definição da arquitetura do ataque (Host vs VM Bridge) | Planejamento | Concluído | |
| 16/11 | Preparação do ambiente com usuários de teste | Configuração | - | Concluído |
| 16/11 | Análise/Suporte do teste prático de Cookies de Sessão (Flags Segurança) | Estudo/Teste | - | Concluído |
Ferramentas
Wireshark: Ferramenta escolhida para a interceptação dos pacotes. Configurei os filtros necessários para limpar o ruído da rede e focar apenas no tráfego HTTP da aplicação. VirtualBox (Kali Linux): Definimos o uso de uma máquina virtual para simular a vítima, garantindo um cenário mais realista de rede externa. Docker: Utilizado para hospedar a aplicação EJ-Platform no sistema principal (Host).
Passo a Passo e Exemplos com Aplicação na EJ
Para que a exploração da vulnerabilidade desse certo, pensei um cenário que simulasse uma rede real. O passo a passo pensado para se executar foi:
1. Ambiente (O Cenário):
Em vez de rodar tudo na mesma máquina (o que pode complicar a leitura do Wireshark devido ao Loopback), defini a seguinte estrutura:
- Vítima: Uma Máquina Virtual configurada em modo Bridge. Isso faz com que ela tenha um IP próprio na rede, simulando um computador separado.
- Atacante/Servidor: O computador principal (Host), onde a aplicação EJ está rodando via Docker e onde o Wireshark está escutando.
2. O Plano de Captura:
- A Vítima (VM) acessa a aplicação pelo navegador e faz login. Isso gera um tráfego de rede real saindo da VM para o Host.
- O Atacante (Host) usa o Wireshark para interceptar esse tráfego específico vindo do IP da VM.
- Como a aplicação não usa HTTPS (falta da flag Secure), o cookie sessionid apareceria em texto claro nos pacotes capturados.
Resultados
A ideia era seguir o roteiro que hávia pensado de inicio, e como resultado, conseguimos realizar o ataque.
- Foi possível identificar claramente os pacotes HTTP vindos da máquina virtual.
- O cookie sessionid foi capturado em texto plano, confirmando a falta de criptografia.
- O julio executou a injeção do cookie e obteve acesso administrativo imediato, validando o teste.
Maiores Avanços
Aprendi na prática como montar um laboratório de testes de segurança (Pentest Lab). Entendi a importância de separar o atacante da vítima (usando VMs) para facilitar a análise de tráfego de rede e tornar o teste mais fiel a um cenário real de ataque.