Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 > Progra_ mação 18 agAtaques Cibernéticos Manual Básico de Segurança Por Rodrigo Martins > Infra e Redes 1 Sumário> Introdução 02 1. Segurança em Pontos de Rede e Comunicação de Dados 03 12 2. Serviços Relacionados à Segurança da Informação 10 4. Ataques em Redes Sem Fio 15 3. Ataques Virtuais de Paralização e Negação de Serviços 2 _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia_ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de TI no Pós-pandemia _ O Mercado de Trabalho Pós-pandemiaIntrodução> Estamos realmente seguros? Como maximizar medidas para tornar sua experiência com o uso de redes e equi- pamentos digitais mais segura? Essa e outras questões serão abordadas em uma reflexão simples e descontraída sobre segurança nos ambientes de comunicação. 3 _01 Segurança em Pontos de Rede e Comunicação de Dados Desde a popularização das redes de comunicação, milhões de corporações, empresas, instituições e usuários domés- ticos estão usando a internet para fazer transações bancá- rias, comércio eletrônico etc. Portanto, hoje, segurança nes- tes dispositivos é um desafio potencialmente crítico. > A segurança da informação Seu significado mais simplista corresponde à preservação da confidencialidade, integridade e disponibilidade da infor- mação; além de adicionalmente a cobertura de outras pro- priedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade dos dados circulantes. 4 _01 Segurança em Pontos de Rede e Comunicação de Dados > O espaço cibernético Espaço virtual, composto por dispositivos computacionais conectados em redes (ou não), onde as informações digitais transitam e são processadas e/ou armazenadas. > As ameaças O ataque é um dos principais eventos e pode comprometer a segurança de um sistema ou uma rede. Pode ter ou não su- cesso, mas o que obtém sucesso se caracteriza como uma invasão. Pode, também, ser caracterizado por uma ação que tenha um efeito negativo na rede ou nos bancos de dados. Uma boa fonte de referências e relatórios sobre o tema é o site da OWASP: https://owasp.org/. > Expressões e/ou jargões relacionados à segurança da informação É o processo da confirmação da identidade de um usuário ou um host. Esta pode ser feita na camada de aplicação (por meio de uma senha), ou mais complexa, no esquema desa- fio resposta (utilizando algoritmos específicos). Autenticação 5 É um programa escondido, deixado por um intruso, que per- mite futuro acesso à máquina alvo. Esse termo é um sinôni- mo para outro mais antigo: trap door. Backdoor Falha ou fraqueza em um programa de computador. Bug Uma aplicação ou código que, sem o conhecimento do usu- ário, realiza alguma tarefa que compromete a segurança de um sistema. Em geral, essa aplicação se apresenta ao usu- ário de maneira rotineira e legítima, como um simples jogo que contém código malicioso que envia os dados do usuário para um e-mail específico. Cavalo de Tróia _01 Segurança em Pontos de Rede e Comunicação de Dados É uma sigla para Computer Emergency Response Team, uma organização dedicada à segurança. Seu propósito é dar as- sistência a redes que foram invadidas ou estão sob ataque. Eles podem ser encontrados em: http://www.cartilha.cert. br ou http://www.cert.org. Cert 6 A certificação pode se referir ao resultado de uma avaliação com sucesso. Certificação Programa utilizado para quebrar licenças de outros progra- mas. Também pode se referir a programas utilizados para quebrar senhas. Crack Indivíduo com conhecimentos elevados de computação e segurança e que os utiliza para fins criminosos, para a des- truição de dados ou para a interrupção de sistemas. Também pode se referir a programas utilizados para quebrar senhas (ex.: Password Cracker). Cracker Técnica utilizada por hackers e crackers para obter informa- ções interagindo diretamente com as pessoas. Engenharia social _01 Segurança em Pontos de Rede e Comunicação de Dados 7 Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas conseguindo, assim, acessos com maior privilégio. Exploit Equipamento e/ou software utilizado para controlar as co- nexões (que entram ou saem) de uma rede. Eles podem sim- plesmente filtrar os pacotes baseados em regras simples como, também, fornecer outras funções: NAT, proxy etc. Firewall Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. Flood É o assalto ou sequestro de uma sessão, geralmente TCP/IP. O assalto de sessão é uma maneira de obter o controle de uma conexão iniciada por um usuário legítimo. Ao intercep- tar esta conexão, o “hacker” pode impedir o usuário legítimo de usar o sistema e tomar o seu lugar. Hijacking Bug ou vulnerabilidade. Hole _01 Segurança em Pontos de Rede e Comunicação de Dados 8 É um sistema de detecção de intrusão; software responsá- vel por monitorar uma rede ou um sistema e alertar sobre possíveis invasões. IDS (Intrusion Detection System) São os hackers de telefonia convencional ou celular. Phreaking Ferramenta utilizada por hackers ou especialistas em segu- rança que serve para “varrer” uma máquina ou uma rede em busca de portas abertas, informações ou serviços vulnerá- veis. Scanner Ferramenta utilizada por hackers e especialistas em segu- rança e de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do sniffer, é possível analisar vários dados dos pacotes, protocolos, ver dados es- pecíficos da camada de aplicação, senhas etc. Sniffer _01 Segurança em Pontos de Rede e Comunicação de Dados 9 É uma maneira de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie. Um termo muito utilizado é o IP Spoofing, que significa o uso de vulne- rabilidades do protocolo TCP/IP que permitem a ação descri- ta acima. Spoofing São os Cavalos de Tróia, programas que são entregues para o usuário de maneira legítima (muitas vezes podem ser coi- sas interessantes como joguinhos, cartões virtuais etc.) mas que, internamente, realizam ações maliciosas, tais como: gravar senhas, gravar toques de tecla e, posteriormente, ar- mazenar estas informações ou enviar para outra pessoa. Trojan, Trojan Horse São códigos ou programas que infectam outros programas e se multiplicam. Na maioria das vezes, podem causar danos aos sistemas infectados. Vírus Um worm é semelhante a um vírus, mas difere pelo fato de não precisar de um programa específico para se infectar e reproduzir. Hoje, muitos vírus têm a característica de worms e vice-versa. Worm _01 Segurança em Pontos de Rede e Comunicação de Dados 9 10 _02 Serviços Relacionados à Segurança da Informação > Confidencialidade Propriedade de que a informação não será disponibilizada ou divulgada a indivíduos, entidades ou processos sem autorização; proteção dos dados contra divulgação não au- torizada. Isso inclui impressão e divulgação. > Integridade Garantia de que os dados recebidos estão exatamente como foram enviados por uma entidade autorizada. Logo, eles não contêm nenhuma modificação, inserção, exclusão ou mes- mo repetição de novos dados. > Autenticação A garantia de que a entidade que esteja em comunicação é aquela que afirma ser. Dois serviços de autenticação especí- ficos são definidos na X.800: autenticação de entidade par 11 e autenticação da origem dos dados. A verificação da iden- tidade se dá com base em algo que eu sei, algo que eu sou, algo que eu tenho. > Irretratabilidade (não repúdio) Oferece proteção contra negação por parte de uma das en- tidades envolvidas em uma comunicação, de ter participado de toda ou parte da comunicação. Logo, quem enviou não poderá negar ter enviado e, nem quem recebeu, poderá negar ter recebido a mensagem. > Disponibilidade Propriedade de um sistema ou de um recurso do sistema ser acessível e utilizável sobdemanda por uma entidade auto- rizada. > Controle de acesso É o impedimento do uso não autorizado de um recurso. O serviço controla quem pode ter acesso a um recurso, sob quais condições o acesso pode ocorrer e o que é permitido para aqueles que acessam o recurso. _02 Serviços Relacionados à Segurança da Informação 12 _03 Ataques Virtuais de Paralização e Negação de Serviços > Inanição de recursos Ataque que se preocupa em consumir os recursos do siste- ma no lugar dos arquivos da rede. Geralmente, isso envol- ve consumir ciclos de CPU, memória, cotas dos sistemas de arquivos ou outros processos do sistema possível solução ou, ainda, utilizar mecanismos do sistema operacional para imposição de limites de execução. Ex.: cotas, limite de uso de CPU, limite de uso de memória, threads, file. > Ataques de roteamento Esse ataque envolve atacantes manipulando entradas de ta- bela de roteamento para negar serviço a sistemas de redes legítimos. A maior parte dos protocolos de roteamento tem uma autenticação fraca ou inexistente, o que acaba abrindo essa brecha. Os atacantes alteram rotas legítimas, frequen- temente falsificando o IP de origem, para criar uma condição 13 de DoS. As “vítimas” terão seu tráfego roteado para a rede do atacante ou para um buraco negro. > Ataques de DNS Ataques a DNS envolvem convencer o servidor da vítima a colocar em cache informações de endereçamento falsas. O atacante adivinha o ID da consulta DNS, por exemplo, ID = ID + 1 (em alguns servidores DNS); depois, o mesmo envenena o DNS com mapeamentos que não foram requisitados (al- guns servidores DNS aceitam e colocam em cache). Assim, quando um cliente executa uma consulta, o atacante pode redirecioná-la para o site que desejar ou, em alguns casos, para um buraco negro. > Smurf É realizado enviando uma solicitação de ping broadcast para uma rede que responda a tais solicitações. O atacante envia pacotes ICMP ECHO com o endereço IP de origem falsifica- do para o endereço de broadcast da rede. Isso faz com que os computadores pensem que a solicitação veio da própria rede, causando um tráfego de rede violento e possibilitando um DoS. > TCP SYN Flood O usuário solicita uma abertura de conexão com o servidor enviando um sinal de SYN, só que com o endereço de origem _03 Ataques Virtuais de Paralização e Negação de Serviços 14 falsificado de uma rede inalcançável. O servidor responde com um SYN+ACK mas, como a rede não existe, nunca re- ceberá um ACK ou indício de que a rede não existe. O ser- vidor fica aguardando um sinal de ACK durante um tempo estabelecido. O bombardeio de sinais de SYN faz com que o servidor acabe sem conseguir responder a mais conexões, causando o DoS. _03 Ataques Virtuais de Paralização e Negação de Serviços 15 A facilidade e o dinamismo de uma rede sem fio permite di- versão e trabalho nos momentos mais difíceis. Mas será que tudo é tão perfeito assim? A segurança sem fio apresenta grandes desafios, já que é fácil varrer as faixas de radiofrequência, pois a tecnologia baseada em rádio é mais vulnerável à invasão. Isso vigora tanto para a rede bluetooth quanto para a rede Wi-Fi. A rede wireless (ou Wi-Fi) tem um alcance de algumas de- zenas de metros em área de alta densidade populacional, podendo ser estendida por meio de antenas externas. É fácil pessoas não autorizadas entrarem nessas redes por meio de ferramentas de detecção de redes desprotegidas, até o seu monitoramento de tráfego e, em alguns casos, conse- guir acesso à internet ou a redes corporativas. _04 Ataques em Redes Sem Fio 16 > Ataques hackers _04 Ataques em Redes Sem Fio > Wardriving Consiste em percorrer ruas e avenidas em busca de pontos de acesso. O que deve ser feito é pegar um laptop munido de alguns softwares apropriados com conexão e uma boa placa wireless. Sendo assim, é só pesquisar as redes dispo- níveis e fazer o acesso. > Warchalking Ao pé da letra, significa “guerra do giz”. Termo que surgiu na Europa, especificadamente em Londres, quando marcas fei- tas a giz apareceram pelas ruas indicando pontos possíveis de conectar-se em redes Wi-Fi (sem fio) com um notebook e um amplificador de sinal. > O replay Uma mensagem (ou parte dela) é interceptada e, posterior- mente, transmitida para produzir um efeito não autorizado. O sistema que está recebendo os pacotes vai, ingenuamen- te, receber os pacotes reenviados pelo intruso, acreditando que foram enviados pelo dispositivo de origem. > A recusa ou impedimento de serviço Também conhecido como DoS (recusa de serviço). No seu uso mais comum, esse ataque visa enviar, para uma entida- de, mais pacotes do que esta suporta receber, fazendo com 17 _04 Ataques em Redes Sem Fio que ela passe a recusar mais pacotes. Uma variação mais perigosa é o impedimento de serviço distribuído. Aqui, o in- truso utiliza-se de outros computadores, conhecidos como computadores zumbis, para aumentar a carga de pacotes (flood) a serem tratados pelo computador atacado. > Footprinting São técnicas de absorção de informações do sistema-alvo, ou seja, a busca detalhada da maior quantidade de informa- ções possíveis do alvo da invasão, sem cair e sem ser pego por ferramentas IDS’s ou Firewall. Sendo assim, ninguém que queria invadir sua rede vai ficar tentando uma invasão sem ter uma estratégia definida. A partir do resultado obtido pelo footprinting é que é traçado o plano/estratégia de in- vasão; há casos em que essa busca de informações chega a durar meses. > Ferramentas para ataques a redes sem fio > WLAN Scanners É quando algum dispositivo, operando na mesma frequência do ponto de acesso dentro do alcance, pode captar os sinais transmitidos. Mesmo desabilitado, o envio de broadcasts no AP não impede que scanners (como o NetStumbler) detec- tem uma rede sem fio, pois está enviando pacotes mesmo 18 sem nenhum usuário conectado. Os scanners enviam paco- tes de solicitação de SSID para todos os canais e é aguarda- da a resposta do AP que, posteriormente, faz a captura das informações da rede. Alguns scanners (como o NetStum- bler) têm a capacidade de localização do ponto de acesso por meio do uso de um GPS. > Man in the middle O sequestro de uma conexão TCP é um dos possíveis ata- ques do tipo man in the middle (também conhecido como ataque de penetra), por ficar entre o cliente e o servidor ob- servando os dados sigilosos. Tal ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para, de- pois, assumir o controle da conexão entre o usuário e o AP. Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP e, o outro, é no meio de uma conexão que se aprovei- ta de uma falha no estado “dessincronizado” da comunica- ção TCP. Quando dois hosts (pontos na rede) não estão ade- quadamente sincronizados, descartam (ignoram) pacotes um do outro. Nessa hora, o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais cor- retos. Assim, o atacante no caminho da comunicação entre o cliente e o AP, para poder espionar, começa a reproduzir pacotes que estejam sendo enviados na rede. _04 Ataques em Redes Sem Fio 19 O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que es- tão circulando na rede. > Ataque de inundação UDP O UDP é um protocolo do tipo sem conexão, pois não precisa de qualquer procedimento para estabelecer uma conexão e começar a transferência de dados. O ataque de inundação UDP acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP e tenta descobrir qual é o aplicativo que pertence a esta solicitação. Se perceber que não há aplicativo destinado a receber os pa- cotes, é criado um pacote de resposta ICMP de “destino não alcançado”e o envia para o endereço forjado. Se for enviada uma grande quantidade de pacotes UDP, o sistema acaba abrindo as portas de acesso para o invasor, pois o sistema irá liberar o acesso ou ficar ocupado processando as infor- mações. > IP Spoofing O IP Spoofing usa uma técnica para enganar o usuário co- mum. Isso porque ele simplesmente troca o IP (internet pro- tocolo, o “endereço” do internauta na web) original por outro falso. Assim, o cracker assume a “identidade” da vítima ver- dadeira. Esse ataque pode criar centenas de usuários não existentes dentro de um sistema, causando aumento do _04 Ataques em Redes Sem Fio 20 _04 Ataques em Redes Sem Fio consumo da largura de banda, uso inútil do processado com processos desnecessários e sobrecarga nos equipamentos. “O cracker usa o spoofing quando quer sequestrar alguma conexão entre o computador do cliente e o servidor. No caso do usuário doméstico, ele falsifica o IP da vítima e realiza o ataque via web. O criminoso usa um programa que procura saber quantos IP’s estão conectados na internet. A partir daí, utilizando softwares específicos, ele os falsifica.” Fonte: Revista Gestão em Foco. Edição nº 9. Ano: 2017. > Ponto de acesso falso É um tipo novo de ataque que aproveita as falhas nos siste- mas operacionais e a falta de atenção do usuário. Utilizan- do um software para transformar a sua placa wireless em um ponto de acesso, o notebook se comporta como um AP. Assim, é só ligá-lo em uma rede cabeada para dar acesso à internet à vítima. Isso é possível pois o invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como o Windows sempre se conecta com o sinal mais forte, ele, então, acaba se conectando no ponto falso e passa a man- dar os dados como se fosse para o verdadeiro. Desse jeito, 21 o invasor obtém acesso aos dados de acesso do verdadeiro ponto de acesso e outras informações importantes que es- tão sendo transferidas na rede. > Ataque de engenharia elétrica A antena utilizada em uma rede wireless emite um sinal nor- malmente na frequência de 2.4 GHz (frequência muito utili- zada por outros produtos). É possível utilizar um magnetron de um forno micro-ondas para gerar uma interferência elé- trica na antena wireless ou comprar uma antena que gere ruídos em várias frequências. Se tiver ruídos na rede sem fio, torna-se impossível estabelecer uma conexão com o AP, pois não é possível fazer a sincronização. > MAC Spoofing É uma técnica que, simplesmente, altera o endereço físico da sua placa sem fio ou placa de rede. O programa SMAC pode ajudar a fazer tal alteração do MAC Address no sistema operacional Windows. A técnica de falsificação de endereços não é utilizada apenas para falsificação de endereços, mas serve, também, para evitar que o endereço real de um ata- que seja reconhecido durante uma tentativa de invasão. _04 Ataques em Redes Sem Fio 22 > Ataque de senhas “A utilização de senhas seguras é fundamental para uma es- tratégia efetiva de segurança. As senhas garantem que so- mente as pessoas autorizadas terão acesso a um sistema ou à rede. As senhas geralmente são criadas e implemen- tadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as se- nhas tenham algum significado para os usuários, permitin- do que eles possam facilmente ser lembradas. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Com o resultado, eles escolhem senhas que são relativamente simples. Com isso, facilitam o trabalho de quebra dessas senhas por hackers. Atacantes estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras.” Fonte: Cartilha de segurança – NIC BR - https://cartilha.cert.br/senhas/ 18/06/21 10:06. Os profissionais de segurança da informação têm que edu- car os usuários que utilizam as senhas. Mostrar como usá- -las de modo seguro e fazer implementações no sistema para garantir que as senhas escolhidas pelos mesmos te- nham uma quantidade mínima de dígitos, números e letras. _04 Ataques em Redes Sem Fio 23 > Ataques de dicionário Com esse tipo de ataque é que é feita a combinação de fra- ses, palavras, letras, números, símbolos ou qualquer outro tipo de combinações geralmente utilizadas na criação das senhas pelo usuário. Normalmente, as senhas são armaze- nadas criptografadas e o programa utiliza o mesmo algorit- mo de criptografia para comparar as combinações das pala- vras com as senhas armazenadas. > Força bruta Enquanto as listas de palavras (ou dicionários) dão maior velocidade no processo de quebra de senha, o segundo mé- todo de quebra simplesmente faz a repetição de todas as combinações possíveis. É um método muito bom para des- cobrir senhas, no entanto, é muito lento, pois são verifica- das todas as possibilidades existentes em uma determinada quantidade de dígitos. > Ataques sniffers São programas responsáveis por capturar os pacotes da rede. Os sniffers exploram o tráfego dos pacotes das apli- cações TCP/IP por não utilizarem nenhum tipo de cifragem nos dados. Com esse programa, qualquer informação que não esteja criptografada é obtida sempre com o objetivo de pegar a identificação de acesso e a conta do usuário. _04 Ataques em Redes Sem Fio 24 O sniffer funciona em conjunto com a placa ethernet ou pla- ca Wi-Fi existente na máquina. O procedimento padrão das placas é descartar todos os pacotes da rede que não este- jam endereçados para a mesma. O sniffer coloca as placas no modo promíscuo (monitor), que faz com elas recebam todos os pacotes transmitidos na rede e os armazena para que sejam analisados posteriormente. Existem diversos cenários e topologias nas quais o sniffer pode ser utilizado para capturar informações contidas em uma determinada rede cabeada ou sem fio. > Port Scanning É o processo de verificação de quais serviços estão ativos em um determinado host, ou seja, é um processo para se conectar nas portas TCP e UDP do sistema-alvo para deter- minar que o serviço esteja em execução. > Dicas de segurança > Tenha sempre seus softwares atualizados. > Certifique-se de que a rede que está navegando é segura. > Verifique a confiabilidade do que está recebendo. > Utilize senhas complexas. > Esteja sempre atualizado no mundo cibernético. Dessa manei- ra, todos ficarão seguros e felizes. 24 _04 Ataques em Redes Sem Fio 25 O Senac RJ tem os melhores cursos para a sua [formação]! 26 O Curso Formação Cisco CCNA V7 utiliza a mais recente versão do material oficial da Cisco. Com uma parceria de muitos anos com a Cisco Aca- demy, o Senac RJ oferece uma formação com- pleta para você que deseja aprender o gerencia- mento de redes e se preparar para a prova de certificação oficial da Cisco. [Formação Cisco CCNA V.7] > Para mais informações acesse: https://bit.ly/3xXHL2V > O Senac RJ tem os melhores cursos para a sua [formação]! O Curso Técnico em Informática do Senac RJ ca- pacita o estudante para atuar tanto na área de desenvolvimento de sistemas web e apps, como no suporte a serviços de TI. Ideal para você que deseja começar a atuar no promissor mercado de programação. [Técnico em Informática] > Para mais informações acesse: https://bit.ly/3itWJr4 https://bit.ly/3xXHL2V https://bit.ly/3itWJr4 27 O curso Manutenção de Smartphones é um cur- so de iniciação para pessoas que buscam gerar receita própria e a curto prazo, prestando ser- viços básicos de manutenção em smartphones, seja atuando em assistências técnicas ou pres- tando serviço como autônomo. [Manutenção de Smartphones] > Para mais informações acesse: https://bit.ly/36TGUVc > O Senac RJ tem os melhores cursos para a sua [formação]!https://bit.ly/36TGUVc 28
Compartilhar