image

Access unlimited bootcamps and 650+ courses

50
%OFF

KG

Kássia Guedes02/10/2025 00:29
Share

Análise de Segurança Web com Nikto: Case do Site de Apostas

  • #Linux

Em uma abordagem prática e ética voltada à auditoria de segurança,

realizei o escaneamento de um site de apostas real e público com

protocolo HTTPS usando a ferramenta Nikto --- um scanner amplamente

utilizado para identificar vulnerabilidades conhecidas e falhas de

configuração em servidores web.

O setor de apostas online, regulamentado em muitos países e amplamente

utilizado no Brasil, movimenta valores expressivos e lida com dados

sensíveis de milhões de usuários diariamente. A combinação de transações

financeiras, informações pessoais e alto volume de acessos faz desses

sites alvos preferenciais de agentes mal-intencionados. Portanto, a

adoção rigorosa de práticas de segurança e a revisão constante das

configurações de servidores são fundamentais para garantir a confiança

do usuário e evitar prejuízos financeiros e à reputação da empresa.

Neste artigo, apresento um caso detalhado da análise, os principais

achados, implicações de segurança e recomendações para mitigação. Por

questões éticas e legais, todos os dados sensíveis e identificadores

específicos do sistema foram omitidos ou generalizados.

Introdução à Ferramenta e Metodologia

Nikto é uma ferramenta de código aberto que realiza uma verificação

detalhada explorando milhares de testes contra servidores web, buscando:

-  Configurações erradas ou frágeis

-  Cabeçalhos HTTP que indicam riscos

-  Arquivos e diretórios sensíveis expostos

-  Versões desatualizadas de softwares ligados ao servidor

Para o escaneamento, utilizei o Nikto via anonimização de rede (Tor, por

proxychains), garantindo anonimato na requisição, privilegiando uma

abordagem passiva e ética, sem testes invasivos nem exploração ativa.

Cenário do Teste

O alvo escolhido para a análise foi um site seguro, que utiliza o

protocolo HTTPS na porta 443, padrão que garante comunicação

criptografada entre o navegador do usuário e o servidor do site. Esse

protocolo usa um conjunto de protocolos chamado TLS/SSL para

proteger os dados trafegados, evitando que alguém na rede consiga

interceptar ou modificar essas informações.

Além disso, o site está protegido por um serviço externo chamado CDN

(Content Delivery Network). Uma CDN é uma rede de servidores

distribuídos geograficamente cuja função principal é otimizar a entrega

dos conteúdos do site, como imagens, páginas e arquivos, tornando o

acesso mais rápido para o usuário. Mas além do desempenho, a CDN oferece

uma camada importante de segurança. Ela atua como um escudo que filtra e

bloqueia ataques básicos, especialmente os de negação de serviço

distribuídos (DDoS), que tentam sobrecarregar o servidor com muitas

requisições ao mesmo tempo para derrubá-lo.

A CDN também ajuda a ocultar o IP real do servidor, dificultando que

atacantes localizem diretamente a infraestrutura e tentem invasões mais

complexas.

Apesar dessas proteções, o foco do teste foi avaliar a configuração

das políticas de segurança HTTP, que são regras que definem como o

navegador deve tratar o conteúdo e as conexões com o site. Essas

políticas se manifestam principalmente por meio dos cabeçalhos HTTP,

pequenos pacotes de informações que acompanham cada resposta do servidor

para o navegador.

Mesmo com as camadas de CDN e HTTPS, essas configurações são

fundamentais para evitar vulnerabilidades que podem comprometer a

segurança do usuário e da aplicação. Por exemplo, cabeçalhos bem

configurados ajudam a evitar ataques como clickjacking, interceptação

de dados por rede insegura e execução de códigos maliciosos.

Assim, o teste buscou identificar exposições que ficam "escondidas"

abaixo da camada HTTPS e do escudo da CDN --- falhas nas regras que

controlam como o conteúdo é servido e interpretado, que podem abrir

brechas para ameaças importantes.

Resultados do Scan e Observações Técnicas

A análise revelou que o servidor expõe algumas configurações que não

seguem as melhores práticas de segurança no ambiente web moderno, a

saber:

1. Cabeçalho HTTP Ausente: X-Frame-Options

O servidor não envia o cabeçalho X-Frame-Options. Essa ausência pode

permitir que criminosos criem páginas maliciosas contendo "iframes"

invisíveis do site analisado e induzam usuários a clicar em comandos

"fantasmas" --- um ataque conhecido como clickjacking. Esse tipo de

ataque pode levar a ações fraudulentas, por exemplo, em sites

financeiros onde apostas, transferências ou outras interações sensíveis

são feitas.

2. Ausência do Cabeçalho Strict-Transport-Security (HSTS)

Apesar do uso do protocolo HTTPS, o backend não implementa o cabeçalho

Strict-Transport-Security. Sem essa proteção, navegadores não são

obrigados a usar HTTPS rigorosamente nas conexões, abrindo a

possibilidade de ataque man-in-the-middle em redes inseguras, como

Wi-Fi públicas. Isso pode resultar na interceptação e

leitura/modificação de dados sensíveis trafegados pela web.

3. Ausência do X-Content-Type-Options

O escaneamento indicou também a falta do cabeçalho

X-Content-Type-Options. Sem este, navegadores podem realizar

"sniffing" do conteúdo MIME, o que pode levar a interpretações errôneas

e à execução não autorizada de scripts maliciosos ou arquivos

interpretados de forma inadequada, aumentando a superfície de ataque.

4. Divulgação da Tecnologia no Cabeçalho X-Powered-By

Foi exposto o uso da tecnologia "Nuxt" (framework Vue.js para

renderização do lado servidor) via cabeçalho HTTP x-powered-by. Embora

não seja uma falha diretamente explorável, esse tipo de informação

permite que atacantes mapeiem o ambiente para buscar vulnerabilidades

específicas e otimizem ataques baseados em bugs conhecidos da

tecnologia.

5. Camada de Proteção CDN (Cloudflare)

O servidor opera por trás de um serviço CDN, que atua como barreira

contra algumas ameaças comuns. Contudo, isso não isenta o site das

falhas encontradas em sua configuração HTTP, nem de vulnerabilidades

presentes na aplicação web.

Impacto Potencial das Vulnerabilidades Identificadas

Essas vulnerabilidades, quando combinadas, podem gerar riscos elevados

em contextos reais, especialmente em plataformas que envolvem transações

financeiras, dados pessoais e interação direta com usuários. Alguns

cenários de ameaça incluem:

-  Fraudes via clickjacking: Usuários podem ser induzidos a

  executar ações involuntárias, comprometendo a integridade das

  operações e gerando perdas financeiras ou danos à imagem da empresa.

-  Interceptação de dados sensíveis: Sem a política de HSTS ativa,

  as comunicações podem ser interceptadas em redes públicas, expondo

  credenciais, dados pessoais e movimentações financeiras.

-  Execução indevida de scripts: A falta de proteção contra troca

  incorreta de MIME (Multipurpose Internet Mail Extensions) pode

  permitir que scripts ou códigos maliciosos sejam executados no

  navegador do usuário, criando uma vulnerabilidade conhecida por

  possibilitar ataques de Cross-Site Scripting (XSS), nos quais

  invasores injetam e executam scripts maliciosos no navegador dos

  usuários para roubar dados, sequestrar sessões ou manipular a

  interface do site.

-  Ataques direcionados: O detalhamento da tecnologia via

  cabeçalho facilita que atacantes preparem ataques sob medida

  baseados em falhas da plataforma Nuxt, caso existam.

Como atacante, a exploração dessas falhas pode significar sequestro de

sessão, comprometimento da integridade e confidencialidade dos dados e

serviços.

Recomendações de Segurança

Para mitigar os riscos descritos, sugere-se:

-  Implementar cabeçalhos HTTP essenciais de segurança:

  -  X-Frame-Options: SAMEORIGIN para bloquear clickjacking;

  -  Strict-Transport-Security para forçar HTTPS estrito e proteger

    contra MITM;

  -  X-Content-Type-Options: nosniff para diminuir riscos de MIME

    sniffing.

-  Ocultar ou remover informações técnicas desnecessárias nos headers,

  como x-powered-by.

-  Manter políticas de segurança atualizadas e aplicar correções

  frequentes às tecnologias utilizadas.

-  Realizar varreduras automatizadas regulares, incluindo testes com

  Nikto e outras ferramentas, para detectar regressões e novas

  vulnerabilidades.

Conclusão

Este case evidencia que, mesmo com proteção CDN e HTTPS ativo, detalhes

simples na configuração do servidor podem abrir brechas importantes para

agentes mal-intencionados. A atenção às práticas recomendadas de

segurança HTTP e revisão contínua são passos fundamentais para preservar

a confiança dos usuários e a segurança do ambiente web.

Este estudo foi realizado de forma ética e passiva, visando

aprendizado e conscientização. Todas as informações específicas do

sistema detectadas foram preservadas e não foram exploradas

ativamente.



Share
Recommended for you
Linux Experience
PcD Tech Bradesco - Java & QA Developer
Nexa - Fundamentos de IA Generativa com Bedrock
Comments (2)
DIO Community
DIO Community - 02/10/2025 09:10

Excelente, Kássia! Que artigo incrível e super completo sobre Análise de Segurança Web com Nikto! É fascinante ver como você aborda o Pentest de forma prática e ética, demonstrando que a segurança não é apenas sobre firewalls, mas sobre a configuração correta dos headers HTTP.

Você demonstrou que, mesmo em um site protegido por HTTPS e CDN (Content Delivery Network), falhas de configuração simples podem abrir brechas sérias para ataques como clickjacking e XSS (Cross-Site Scripting). Sua análise da ausência dos headers X-Frame-Options e Strict-Transport-Security (HSTS) é um insight valioso que revela a importância do Security by Design.

Qual você diria que é o maior desafio para um desenvolvedor ao migrar um sistema de core banking para uma arquitetura cloud-native, em termos de segurança e de conformidade com as regulamentações, em vez de apenas focar em custos?

Ronaldo Schmidt
Ronaldo Schmidt - 02/10/2025 06:56

Ola Kassia.

Tudo bem?

Seu artigo esta bem complexo tanto quanto sua analise.

Parabens pelo seu trabalho.

Obrigado por compartilhar.