Buscar

semti_ataqciber_dgF_vRev

Prévia do material em texto

1
> Progra_
 mação
18 agAtaques Cibernéticos 
Manual Básico de Segurança
Por Rodrigo Martins 
> Infra
 e Redes
1
Sumário>
Introdução 02
1. Segurança em 
Pontos de Rede e 
Comunicação de Dados
03
12
2. Serviços Relacionados à 
Segurança da Informação
10
4. Ataques em 
Redes Sem Fio
15
3. Ataques Virtuais de 
Paralização e 
Negação de Serviços
2
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia
_ O Mercado de Trabalho Pós-pandemiaIntrodução>
Estamos realmente seguros? Como maximizar medidas 
para tornar sua experiência com o uso de redes e equi-
pamentos digitais mais segura?
Essa e outras questões serão abordadas em uma 
reflexão simples e descontraída sobre segurança nos 
ambientes de comunicação.
3
_01 Segurança em 
Pontos de Rede e 
Comunicação de Dados
Desde a popularização das redes de comunicação, milhões 
de corporações, empresas, instituições e usuários domés-
ticos estão usando a internet para fazer transações bancá-
rias, comércio eletrônico etc. Portanto, hoje, segurança nes-
tes dispositivos é um desafio potencialmente crítico. 
 > A segurança da informação
Seu significado mais simplista corresponde à preservação 
da confidencialidade, integridade e disponibilidade da infor-
mação; além de adicionalmente a cobertura de outras pro-
priedades, tais como autenticidade, responsabilidade, não 
repúdio e confiabilidade dos dados circulantes.
4
_01 Segurança em Pontos de Rede e Comunicação de Dados
 > O espaço cibernético
Espaço virtual, composto por dispositivos computacionais 
conectados em redes (ou não), onde as informações digitais 
transitam e são processadas e/ou armazenadas.
 > As ameaças
O ataque é um dos principais eventos e pode comprometer a 
segurança de um sistema ou uma rede. Pode ter ou não su-
cesso, mas o que obtém sucesso se caracteriza como uma 
invasão. Pode, também, ser caracterizado por uma ação que 
tenha um efeito negativo na rede ou nos bancos de dados. 
Uma boa fonte de referências e relatórios sobre o tema é o 
site da OWASP: https://owasp.org/.
 > Expressões e/ou jargões relacionados 
à segurança da informação
É o processo da confirmação da identidade de um usuário 
ou um host. Esta pode ser feita na camada de aplicação (por 
meio de uma senha), ou mais complexa, no esquema desa-
fio resposta (utilizando algoritmos específicos).
Autenticação
5
É um programa escondido, deixado por um intruso, que per-
mite futuro acesso à máquina alvo. Esse termo é um sinôni-
mo para outro mais antigo: trap door.
 Backdoor
Falha ou fraqueza em um programa de computador.
Bug
Uma aplicação ou código que, sem o conhecimento do usu-
ário, realiza alguma tarefa que compromete a segurança de 
um sistema. Em geral, essa aplicação se apresenta ao usu-
ário de maneira rotineira e legítima, como um simples jogo 
que contém código malicioso que envia os dados do usuário 
para um e-mail específico.
Cavalo de Tróia
_01 Segurança em Pontos de Rede e Comunicação de Dados
É uma sigla para Computer Emergency Response Team, uma 
organização dedicada à segurança. Seu propósito é dar as-
sistência a redes que foram invadidas ou estão sob ataque. 
Eles podem ser encontrados em: http://www.cartilha.cert.
br ou http://www.cert.org.
Cert
6
A certificação pode se referir ao resultado de uma avaliação 
com sucesso.
Certificação
Programa utilizado para quebrar licenças de outros progra-
mas. Também pode se referir a programas utilizados para 
quebrar senhas.
Crack
Indivíduo com conhecimentos elevados de computação e 
segurança e que os utiliza para fins criminosos, para a des-
truição de dados ou para a interrupção de sistemas. Também 
pode se referir a programas utilizados para quebrar senhas 
(ex.: Password Cracker).
Cracker
Técnica utilizada por hackers e crackers para obter informa-
ções interagindo diretamente com as pessoas.
Engenharia social
_01 Segurança em Pontos de Rede e Comunicação de Dados
7
Programas utilizados por hackers e crackers para explorar 
vulnerabilidades em determinados sistemas conseguindo, 
assim, acessos com maior privilégio.
Exploit
Equipamento e/ou software utilizado para controlar as co-
nexões (que entram ou saem) de uma rede. Eles podem sim-
plesmente filtrar os pacotes baseados em regras simples 
como, também, fornecer outras funções: NAT, proxy etc.
Firewall
Sobrecarga (em geral, de pacotes) causada por eventos não 
esperados que causam lentidão da rede.
Flood
É o assalto ou sequestro de uma sessão, geralmente TCP/IP. 
O assalto de sessão é uma maneira de obter o controle de 
uma conexão iniciada por um usuário legítimo. Ao intercep-
tar esta conexão, o “hacker” pode impedir o usuário legítimo 
de usar o sistema e tomar o seu lugar.
Hijacking
Bug ou vulnerabilidade.
Hole
_01 Segurança em Pontos de Rede e Comunicação de Dados
8
É um sistema de detecção de intrusão; software responsá-
vel por monitorar uma rede ou um sistema e alertar sobre 
possíveis invasões.
IDS (Intrusion Detection System) 
São os hackers de telefonia convencional ou celular.
Phreaking
Ferramenta utilizada por hackers ou especialistas em segu-
rança que serve para “varrer” uma máquina ou uma rede em 
busca de portas abertas, informações ou serviços vulnerá-
veis.
Scanner
Ferramenta utilizada por hackers e especialistas em segu-
rança e de rede que serve para monitorar e gravar pacotes 
que trafegam pela rede. Dependendo do sniffer, é possível 
analisar vários dados dos pacotes, protocolos, ver dados es-
pecíficos da camada de aplicação, senhas etc.
Sniffer
_01 Segurança em Pontos de Rede e Comunicação de Dados
9
É uma maneira de manter uma conexão com uma máquina 
se fazendo passar por outra na qual ela confie. Um termo 
muito utilizado é o IP Spoofing, que significa o uso de vulne-
rabilidades do protocolo TCP/IP que permitem a ação descri-
ta acima.
Spoofing
São os Cavalos de Tróia, programas que são entregues para 
o usuário de maneira legítima (muitas vezes podem ser coi-
sas interessantes como joguinhos, cartões virtuais etc.) mas 
que, internamente, realizam ações maliciosas, tais como: 
gravar senhas, gravar toques de tecla e, posteriormente, ar-
mazenar estas informações ou enviar para outra pessoa.
Trojan, Trojan Horse
São códigos ou programas que infectam outros programas e 
se multiplicam. Na maioria das vezes, podem causar danos 
aos sistemas infectados.
Vírus
Um worm é semelhante a um vírus, mas difere pelo fato de 
não precisar de um programa específico para se infectar e 
reproduzir. Hoje, muitos vírus têm a característica de worms 
e vice-versa.
Worm
_01 Segurança em Pontos de Rede e Comunicação de Dados
9
10
_02 Serviços Relacionados 
à Segurança da 
Informação
> Confidencialidade
Propriedade de que a informação não será disponibilizada 
ou divulgada a indivíduos, entidades ou processos sem 
autorização; proteção dos dados contra divulgação não au-
torizada. Isso inclui impressão e divulgação.
 > Integridade
Garantia de que os dados recebidos estão exatamente como 
foram enviados por uma entidade autorizada. Logo, eles não 
contêm nenhuma modificação, inserção, exclusão ou mes-
mo repetição de novos dados.
> Autenticação
A garantia de que a entidade que esteja em comunicação é 
aquela que afirma ser. Dois serviços de autenticação especí-
ficos são definidos na X.800: autenticação de entidade par 
11
e autenticação da origem dos dados. A verificação da iden-
tidade se dá com base em algo que eu sei, algo que eu sou, 
algo que eu tenho.
> Irretratabilidade (não repúdio)
Oferece proteção contra negação por parte de uma das en-
tidades envolvidas em uma comunicação, de ter participado 
de toda ou parte da comunicação.
Logo, quem enviou não poderá negar ter enviado e, nem 
quem recebeu, poderá negar ter recebido a mensagem.
> Disponibilidade
Propriedade de um sistema ou de um recurso do sistema ser 
acessível e utilizável sobdemanda por uma entidade auto-
rizada.
> Controle de acesso
É o impedimento do uso não autorizado de um recurso. O 
serviço controla quem pode ter acesso a um recurso, sob 
quais condições o acesso pode ocorrer e o que é permitido 
para aqueles que acessam o recurso.
_02 Serviços Relacionados à Segurança da Informação
12
_03 Ataques Virtuais de 
Paralização e Negação 
de Serviços
> Inanição de recursos
Ataque que se preocupa em consumir os recursos do siste-
ma no lugar dos arquivos da rede. Geralmente, isso envol-
ve consumir ciclos de CPU, memória, cotas dos sistemas de 
arquivos ou outros processos do sistema possível solução 
ou, ainda, utilizar mecanismos do sistema operacional para 
imposição de limites de execução. Ex.: cotas, limite de uso de 
CPU, limite de uso de memória, threads, file.
> Ataques de roteamento
Esse ataque envolve atacantes manipulando entradas de ta-
bela de roteamento para negar serviço a sistemas de redes 
legítimos. A maior parte dos protocolos de roteamento tem 
uma autenticação fraca ou inexistente, o que acaba abrindo 
essa brecha. Os atacantes alteram rotas legítimas, frequen-
temente falsificando o IP de origem, para criar uma condição 
13
de DoS. As “vítimas” terão seu tráfego roteado para a rede do 
atacante ou para um buraco negro.
> Ataques de DNS
Ataques a DNS envolvem convencer o servidor da vítima a 
colocar em cache informações de endereçamento falsas. O 
atacante adivinha o ID da consulta DNS, por exemplo, ID = ID 
+ 1 (em alguns servidores DNS); depois, o mesmo envenena 
o DNS com mapeamentos que não foram requisitados (al-
guns servidores DNS aceitam e colocam em cache). Assim, 
quando um cliente executa uma consulta, o atacante pode 
redirecioná-la para o site que desejar ou, em alguns casos, 
para um buraco negro.
> Smurf
É realizado enviando uma solicitação de ping broadcast para 
uma rede que responda a tais solicitações. O atacante envia 
pacotes ICMP ECHO com o endereço IP de origem falsifica-
do para o endereço de broadcast da rede. Isso faz com que 
os computadores pensem que a solicitação veio da própria 
rede, causando um tráfego de rede violento e possibilitando 
um DoS.
> TCP SYN Flood
O usuário solicita uma abertura de conexão com o servidor 
enviando um sinal de SYN, só que com o endereço de origem 
_03 Ataques Virtuais de Paralização e Negação de Serviços
14
falsificado de uma rede inalcançável. O servidor responde 
com um SYN+ACK mas, como a rede não existe, nunca re-
ceberá um ACK ou indício de que a rede não existe. O ser-
vidor fica aguardando um sinal de ACK durante um tempo 
estabelecido. O bombardeio de sinais de SYN faz com que o 
servidor acabe sem conseguir responder a mais conexões, 
causando o DoS.
_03 Ataques Virtuais de Paralização e Negação de Serviços
15
A facilidade e o dinamismo de uma rede sem fio permite di-
versão e trabalho nos momentos mais difíceis. Mas será que 
tudo é tão perfeito assim?
A segurança sem fio apresenta grandes desafios, já que é 
fácil varrer as faixas de radiofrequência, pois a tecnologia 
baseada em rádio é mais vulnerável à invasão. Isso vigora 
tanto para a rede bluetooth quanto para a rede Wi-Fi.
A rede wireless (ou Wi-Fi) tem um alcance de algumas de-
zenas de metros em área de alta densidade populacional, 
podendo ser estendida por meio de antenas externas. É fácil 
pessoas não autorizadas entrarem nessas redes por meio 
de ferramentas de detecção de redes desprotegidas, até o 
seu monitoramento de tráfego e, em alguns casos, conse-
guir acesso à internet ou a redes corporativas.
_04 Ataques em 
Redes Sem Fio
16
 > Ataques hackers
_04 Ataques em Redes Sem Fio
> Wardriving 
Consiste em percorrer ruas e avenidas em busca de pontos 
de acesso. O que deve ser feito é pegar um laptop munido 
de alguns softwares apropriados com conexão e uma boa 
placa wireless. Sendo assim, é só pesquisar as redes dispo-
níveis e fazer o acesso.
> Warchalking 
Ao pé da letra, significa “guerra do giz”. Termo que surgiu na 
Europa, especificadamente em Londres, quando marcas fei-
tas a giz apareceram pelas ruas indicando pontos possíveis 
de conectar-se em redes Wi-Fi (sem fio) com um notebook e 
um amplificador de sinal.
> O replay
Uma mensagem (ou parte dela) é interceptada e, posterior-
mente, transmitida para produzir um efeito não autorizado. 
O sistema que está recebendo os pacotes vai, ingenuamen-
te, receber os pacotes reenviados pelo intruso, acreditando 
que foram enviados pelo dispositivo de origem.
> A recusa ou impedimento de serviço 
Também conhecido como DoS (recusa de serviço). No seu 
uso mais comum, esse ataque visa enviar, para uma entida-
de, mais pacotes do que esta suporta receber, fazendo com 
17
_04 Ataques em Redes Sem Fio
que ela passe a recusar mais pacotes. Uma variação mais 
perigosa é o impedimento de serviço distribuído. Aqui, o in-
truso utiliza-se de outros computadores, conhecidos como 
computadores zumbis, para aumentar a carga de pacotes 
(flood) a serem tratados pelo computador atacado.
> Footprinting
São técnicas de absorção de informações do sistema-alvo, 
ou seja, a busca detalhada da maior quantidade de informa-
ções possíveis do alvo da invasão, sem cair e sem ser pego 
por ferramentas IDS’s ou Firewall. Sendo assim, ninguém 
que queria invadir sua rede vai ficar tentando uma invasão 
sem ter uma estratégia definida. A partir do resultado obtido 
pelo footprinting é que é traçado o plano/estratégia de in-
vasão; há casos em que essa busca de informações chega a 
durar meses.
 > Ferramentas para ataques a redes sem fio
> WLAN Scanners 
É quando algum dispositivo, operando na mesma frequência 
do ponto de acesso dentro do alcance, pode captar os sinais 
transmitidos. Mesmo desabilitado, o envio de broadcasts no 
AP não impede que scanners (como o NetStumbler) detec-
tem uma rede sem fio, pois está enviando pacotes mesmo 
18
sem nenhum usuário conectado. Os scanners enviam paco-
tes de solicitação de SSID para todos os canais e é aguarda-
da a resposta do AP que, posteriormente, faz a captura das 
informações da rede. Alguns scanners (como o NetStum-
bler) têm a capacidade de localização do ponto de acesso 
por meio do uso de um GPS.
> Man in the middle 
O sequestro de uma conexão TCP é um dos possíveis ata-
ques do tipo man in the middle (também conhecido como 
ataque de penetra), por ficar entre o cliente e o servidor ob-
servando os dados sigilosos.
Tal ataque permite uma conexão normal do usuário com 
a rede usando a autenticação entre dois pontos para, de-
pois, assumir o controle da conexão entre o usuário e o AP. 
Existem dois métodos usados pelo usuário: um é durante o 
handshake (passos iniciais da comunicação) de três etapas 
do TCP e, o outro, é no meio de uma conexão que se aprovei-
ta de uma falha no estado “dessincronizado” da comunica-
ção TCP. Quando dois hosts (pontos na rede) não estão ade-
quadamente sincronizados, descartam (ignoram) pacotes 
um do outro. Nessa hora, o atacante pode injetar pacotes 
forjados na rede que tenham os números sequenciais cor-
retos. Assim, o atacante no caminho da comunicação entre 
o cliente e o AP, para poder espionar, começa a reproduzir 
pacotes que estejam sendo enviados na rede.
_04 Ataques em Redes Sem Fio
19
O sequestro de uma conexão TCP permite que os atacantes 
vejam e alterem informações privadas dos usuários que es-
tão circulando na rede.
> Ataque de inundação UDP
O UDP é um protocolo do tipo sem conexão, pois não precisa 
de qualquer procedimento para estabelecer uma conexão e 
começar a transferência de dados. O ataque de inundação 
UDP acontece quando o atacante envia vários pacotes UDP 
para o sistema da vítima. O alvo recebe o pacote UDP e tenta 
descobrir qual é o aplicativo que pertence a esta solicitação. 
Se perceber que não há aplicativo destinado a receber os pa-
cotes, é criado um pacote de resposta ICMP de “destino não 
alcançado”e o envia para o endereço forjado. Se for enviada 
uma grande quantidade de pacotes UDP, o sistema acaba 
abrindo as portas de acesso para o invasor, pois o sistema 
irá liberar o acesso ou ficar ocupado processando as infor-
mações.
> IP Spoofing
O IP Spoofing usa uma técnica para enganar o usuário co-
mum. Isso porque ele simplesmente troca o IP (internet pro-
tocolo, o “endereço” do internauta na web) original por outro 
falso. Assim, o cracker assume a “identidade” da vítima ver-
dadeira. Esse ataque pode criar centenas de usuários não 
existentes dentro de um sistema, causando aumento do 
_04 Ataques em Redes Sem Fio
20
_04 Ataques em Redes Sem Fio
consumo da largura de banda, uso inútil do processado com 
processos desnecessários e sobrecarga nos equipamentos.
“O cracker usa o spoofing quando quer sequestrar alguma 
conexão entre o computador do cliente e o servidor. No caso 
do usuário doméstico, ele falsifica o IP da vítima e realiza o 
ataque via web. O criminoso usa um programa que procura 
saber quantos IP’s estão conectados na internet. A partir daí, 
utilizando softwares específicos, ele os falsifica.” 
Fonte: Revista Gestão em Foco. Edição nº 9. Ano: 2017.
> Ponto de acesso falso
É um tipo novo de ataque que aproveita as falhas nos siste-
mas operacionais e a falta de atenção do usuário. Utilizan-
do um software para transformar a sua placa wireless em 
um ponto de acesso, o notebook se comporta como um AP. 
Assim, é só ligá-lo em uma rede cabeada para dar acesso à 
internet à vítima.
Isso é possível pois o invasor configura o notebook com 
o mesmo nome do ponto de acesso, sendo que o sinal do 
computador é mais forte que o sinal do AP verdadeiro. Como 
o Windows sempre se conecta com o sinal mais forte, ele, 
então, acaba se conectando no ponto falso e passa a man-
dar os dados como se fosse para o verdadeiro. Desse jeito, 
21
o invasor obtém acesso aos dados de acesso do verdadeiro 
ponto de acesso e outras informações importantes que es-
tão sendo transferidas na rede.
> Ataque de engenharia elétrica
A antena utilizada em uma rede wireless emite um sinal nor-
malmente na frequência de 2.4 GHz (frequência muito utili-
zada por outros produtos). É possível utilizar um magnetron 
de um forno micro-ondas para gerar uma interferência elé-
trica na antena wireless ou comprar uma antena que gere 
ruídos em várias frequências. Se tiver ruídos na rede sem 
fio, torna-se impossível estabelecer uma conexão com o AP, 
pois não é possível fazer a sincronização.
> MAC Spoofing 
É uma técnica que, simplesmente, altera o endereço físico 
da sua placa sem fio ou placa de rede. O programa SMAC 
pode ajudar a fazer tal alteração do MAC Address no sistema 
operacional Windows. A técnica de falsificação de endereços 
não é utilizada apenas para falsificação de endereços, mas 
serve, também, para evitar que o endereço real de um ata-
que seja reconhecido durante uma tentativa de invasão.
_04 Ataques em Redes Sem Fio
22
> Ataque de senhas 
“A utilização de senhas seguras é fundamental para uma es-
tratégia efetiva de segurança. As senhas garantem que so-
mente as pessoas autorizadas terão acesso a um sistema 
ou à rede. As senhas geralmente são criadas e implemen-
tadas pelos próprios usuários que utilizam os sistemas ou 
a rede. Palavras, símbolos ou datas fazem com que as se-
nhas tenham algum significado para os usuários, permitin-
do que eles possam facilmente ser lembradas. Neste ponto 
é que existe o problema, pois muitos usuários priorizam a 
conveniência ao invés da segurança. Com o resultado, eles 
escolhem senhas que são relativamente simples. Com isso, 
facilitam o trabalho de quebra dessas senhas por hackers. 
Atacantes estão sempre testando as redes e sistemas em 
busca de falhas para entrar. O modo mais notório e fácil a 
ser explorado é a utilização de senhas inseguras.” 
Fonte: Cartilha de segurança – NIC BR - 
https://cartilha.cert.br/senhas/ 18/06/21 10:06.
Os profissionais de segurança da informação têm que edu-
car os usuários que utilizam as senhas. Mostrar como usá-
-las de modo seguro e fazer implementações no sistema 
para garantir que as senhas escolhidas pelos mesmos te-
nham uma quantidade mínima de dígitos, números e letras.
_04 Ataques em Redes Sem Fio
23
> Ataques de dicionário
Com esse tipo de ataque é que é feita a combinação de fra-
ses, palavras, letras, números, símbolos ou qualquer outro 
tipo de combinações geralmente utilizadas na criação das 
senhas pelo usuário. Normalmente, as senhas são armaze-
nadas criptografadas e o programa utiliza o mesmo algorit-
mo de criptografia para comparar as combinações das pala-
vras com as senhas armazenadas.
> Força bruta
Enquanto as listas de palavras (ou dicionários) dão maior 
velocidade no processo de quebra de senha, o segundo mé-
todo de quebra simplesmente faz a repetição de todas as 
combinações possíveis. É um método muito bom para des-
cobrir senhas, no entanto, é muito lento, pois são verifica-
das todas as possibilidades existentes em uma determinada 
quantidade de dígitos.
> Ataques sniffers
São programas responsáveis por capturar os pacotes da 
rede. Os sniffers exploram o tráfego dos pacotes das apli-
cações TCP/IP por não utilizarem nenhum tipo de cifragem 
nos dados. Com esse programa, qualquer informação que 
não esteja criptografada é obtida sempre com o objetivo de 
pegar a identificação de acesso e a conta do usuário.
_04 Ataques em Redes Sem Fio
24
O sniffer funciona em conjunto com a placa ethernet ou pla-
ca Wi-Fi existente na máquina. O procedimento padrão das 
placas é descartar todos os pacotes da rede que não este-
jam endereçados para a mesma. O sniffer coloca as placas 
no modo promíscuo (monitor), que faz com elas recebam 
todos os pacotes transmitidos na rede e os armazena para 
que sejam analisados posteriormente.
Existem diversos cenários e topologias nas quais o sniffer 
pode ser utilizado para capturar informações contidas em 
uma determinada rede cabeada ou sem fio.
 
> Port Scanning
É o processo de verificação de quais serviços estão ativos 
em um determinado host, ou seja, é um processo para se 
conectar nas portas TCP e UDP do sistema-alvo para deter-
minar que o serviço esteja em execução.
 > Dicas de segurança
> Tenha sempre seus softwares atualizados. 
> Certifique-se de que a rede que está navegando é segura.
> Verifique a confiabilidade do que está recebendo.
> Utilize senhas complexas.
> Esteja sempre atualizado no mundo cibernético. Dessa manei-
ra, todos ficarão seguros e felizes.
24
_04 Ataques em Redes Sem Fio
25
 
 
O Senac RJ 
tem os melhores 
cursos para a
sua [formação]!
26
O Curso Formação Cisco CCNA V7 utiliza a mais 
recente versão do material oficial da Cisco. Com 
uma parceria de muitos anos com a Cisco Aca-
demy, o Senac RJ oferece uma formação com-
pleta para você que deseja aprender o gerencia-
mento de redes e se preparar para a prova de 
certificação oficial da Cisco.
[Formação Cisco CCNA V.7] 
> Para mais informações acesse:
 https://bit.ly/3xXHL2V
> O Senac RJ tem os melhores cursos para a sua [formação]!
O Curso Técnico em Informática do Senac RJ ca-
pacita o estudante para atuar tanto na área de 
desenvolvimento de sistemas web e apps, como 
no suporte a serviços de TI. Ideal para você que 
deseja começar a atuar no promissor mercado 
de programação.
[Técnico em Informática] 
> Para mais informações acesse:
 https://bit.ly/3itWJr4
https://bit.ly/3xXHL2V
https://bit.ly/3itWJr4
27
O curso Manutenção de Smartphones é um cur-
so de iniciação para pessoas que buscam gerar 
receita própria e a curto prazo, prestando ser-
viços básicos de manutenção em smartphones, 
seja atuando em assistências técnicas ou pres-
tando serviço como autônomo. 
[Manutenção de Smartphones] 
> Para mais informações acesse:
 https://bit.ly/36TGUVc
> O Senac RJ tem os melhores cursos para a sua [formação]!https://bit.ly/36TGUVc
28

Continue navegando