Baixe o app para aproveitar ainda mais
Prévia do material em texto
01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 1/62 Análise de vulnerabilidades e dos tipos de ataques Prof. Davi Albuquerque Descrição Descrição de mapeamento de redes, vulnerabilidades e tipos de ataques a pessoas e instituições. Demonstração do procedimento de ataque e exemplificação de formas de ataques diferentes. Propósito O conhecimento de diferentes formas de ataque é essencial para um técnico de TI manter a segurança em redes, serviços, aplicações e até para pessoas no meio digital ou aqueles que escolherem trabalhar com segurança da informação ou não. Objetivos 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 2/62 Módulo 1 Mapeamento de Redes Relacionar os principais meios de varredura de redes e vulnerabilidades. Módulo 2 Ataques Comuns Avaliar principais tipos de ataques a instituições e pessoas. Módulo 3 Malwares Classificar os principais tipos de códigos maliciosos utilizados por atacantes. Módulo 4 Wireless Hacking Distinguir os principais métodos de ataques a redes sem fio. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 3/62 Introdução O presente conteúdo tem como objetivo demonstrar e analisar os principais métodos de ataques a pessoas e instituições. Inicialmente, será discutido como um invasor ou atacante consegue informações sobre uma rede. Esses processos fazem parte da análise inicial de um hacker para conhecer a rede alvo. Em seguida, serão discutidos os principais tipos de ataques utilizados por invasores para tentar comprometer uma rede, causando danos aos serviços instalados nessa rede e às pessoas que a utilizam. Será dada atenção especial a códigos maliciosos, ou malwares, e ataques a redes sem fio, no fim do texto. Todos os procedimentos abordados aqui podem ser utilizados pelos atacantes, mas também pela equipe de TI responsável pela rede e pelos serviços, interna e externamente a uma instituição. Esses conhecimentos são base para manter a segurança dessas redes e também das pessoas que a utilizam. Isso porque, para se defender, é importante saber como será atacado. 1 - Mapeamento de Redes Ao �nal deste módulo, você será capaz de relacionar os principais meios de varredura de redes e vulnerabilidades. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 4/62 O que é mapeamento de redes? De�nição O mapeamento de redes pode ser compreendido como o processo de descoberta de hosts ativos, sistemas operacionais desses hosts, serviços abertos e tudo que for possível descobrir sobre determinada rede. Para isso, são utilizadas ferramentas de manipulação de pacotes TCP, UDP, ICMP. Esse conjunto de técnicas é utilizado por atacantes para tomar conhecimento da estrutura da rede e como funciona. Aplicações Atualmente, o mapeamento de redes é parte importante no processo de Penetration Test, ou pentest, em que uma equipe é contratada para simular o ataque de um agente malicioso em sua rede. O mapeamento de rede é uma das primeiras fases desse processo, para identificar os servidores e aplicações que estão disponíveis na rede. Fases O mapeamento de redes pode ser dividido em fases: Host Scan, Port Scan, Service Scan/OS fingerprint e varredura de vulnerabilidade. A primeira fase, Host Scan, tem como objetivo descobrir quais são os servidores, máquinas ou dispositivos ligados à rede. Por organização, é importante executar o host scan antes de qualquer outra varredura. Host Scan A primeira fase tem como objetivo descobrir quais são os servidores, máquinas ou dispositivos ligados à rede. Port Scan 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 5/62 Port Scan tem como objetivo descobrir quais são as portas TCP e UDP abertas nesses servidores. Service Scan/OS �ngerprint Service Scan/OS fingerprint objetiva descobrir quais são serviços no servidor e qual o seu sistema operacional. Varredura A varredura de vulnerabilidades é a fase de pesquisa que indica quais vulnerabilidades os servidores possuem. Por organização, é importante executar o host scan antes de qualquer outra varredura. Hot Scan – ferramente ping O utilitário ping é encontrado nativamente na maioria dos sistemas operacionais. Essa ferramenta utiliza o protocolo ICMP (Internet Control Message Protocol ou, em português, Protocolo de Mensagens de Controle da Internet). O ping envia um pacote de ICMP Request para uma máquina. Se a máquina alvo estiver ativa e respondendo pacotes ICMP, ela responderá com um pacote ICMP Reply. A execução do ping é muito simples e é demonstrada na imagem a seguir. Captura de tela da ferramenta de linha comando ping. Cada linha que se inicia com “64 bytes” representa um pacote ICMP Reply recebido pela máquina alvo que, no caso, é 8.8.8.8. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 6/62 Também é possível realizar o Host Scan com a ferramenta fping, que envia pacotes ICMP para múltiplas máquinas simultaneamente. A imagem a seguir mostra um exemplo do comando executado pelo fping. Captura de tela da ferramenta de linha comando fping. Ferramenta nmap O nmap, ou Network Mapper, é uma ferramenta extremamente poderosa quando se fala em mapeamento de redes. É capaz de verificar a conectividade entre hosts, verificar portas abertas em hosts remotos e, ainda, identificar os serviços e vulnerabilidades nas portas de hosts. Isso é possível devido à utilização de várias técnicas de mapeamento de rede, além da utilização de scripts para mapeamento de serviços, vulnerabilidades e até mesmo para tentar identificar o sistema operacional de um host remoto. Hot Scan – nmap Até agora, foi mostrado como fazer o Host Scan com as ferramentas ping e fping. O nmap desempenha essa tarefa de uma forma mais completa, testando não apenas pacotes ICMP de diferentes tipos, mas também verificando as portas 443 e 80 do protocolo TCP (Transport Layer Protocol, ou, em português, Protocolo da Camada de Transporte). Captura de tela de Host Scan com a ferramente nmap na rede 192.168.56.0/24. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 7/62 O nmap, por padrão, primeiro descobre se o host está ativo e, caso esteja, executa uma varredura nas mil portas mais utilizadas. A opção '-sn' mostrada na imagem é utilizada para dizer ao nmap que ele deve executar apenas o teste se os hosts estão ativos. No resultado, é possível ver que o único host identificado como ativo pelo nmap é o 192.168.56.105. A tabela a seguir mostra outras possibilidades de como escolher os endereços de ip a serem testados pela ferramenta. Opção Explicação $ nmap -sn 192.168.56.105 Teste no endereço de ip 192.168.56.105 $ nmap -sn 192.168.56.0/24 Teste nos endereços de ip de 192.168.56.1 até 192.168.56.255. $ nmap -sn 192.168.56.1- 100 Teste nos endereços de ip de 192.168.56.1 até 192.168.56.100. $ nmap -sn -iL arquivo.txt Teste nos endereços de ip escritos no arquivo.txt. O arquivo deve possuir um endereço de ip por linha. Tabela – Opções do nmap para Host Scan Fonte: Site da ferramenta nmap.org Mapeamento de Portas com nmap Como funciona um mapeamento de portas? O nmap é capaz de mapear as portas TCP e UDP abertas em um ou mais servidores, processo conhecido como Port Scan. A imagem, a seguir, mostra o resultado que a ferramenta nos mostra ao final da execução do Port Scan padrão, ou seja, da varredura das mil portas mais utilizadas, ou seja, portas comuns como 80 e 22, que 01/06/2023, 11:58 Análise de vulnerabilidadese dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 8/62 representam os serviços de HTTP e SSH respectivamente. Captura de tela da saída do Port Scan realizado com a ferramenta nmap. Na primeira coluna, são mostrados os números das portas. Na segunda coluna, a palavra 'open' indica que as portas estão abertas e, na última coluna, são listados os serviços associados a essas portas por padrão. A opção '-Pn' diz ao nmap para não realizar o Host Scan, pois já sabemos quais máquinas estão ativas na rede. A tabela a seguir mostra outras opções relacionadas ao Port Scan. Opção Explicação $ nmap -Pn 192.168.56.105 -p 22,80,443 Faz a varredura apenas nas portas 22,80 e 443. $ nmap -Pn 192.168.56.105 -p 20-80 Faz a varredura em todas as portas de 20 até 80, inclusive. $ nmap -Pn 192.168.56.105 -p- Faz a varredura em todas as portas TCP, ou seja, da porta 1 até a porta 65535. $ nmap -Pn 192.168.56.105 -p T:80,U:53 Faz a varredura na porta 80 TCP e na porta 53 UDP. $ nmap -Pn 192.168.56.105 –top- ports=100 Faz a varredura nas 100 portas mais utilizadas no mundo. Tabela – Opções do nmap para Port Scan Port Scan padrão do nmap 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 9/62 O Port Scan padrão executado pelo nmap depende do usuário que está executando. Se for um usuário comum do sistema, será executado o TCP Connect Scan, e se for um usuário privilegiado, como root do Linux ou o Administrador do Windows, será executado o TCP SYN Scan. 3-Way Handshake O 3-way handshake é a etapa de estabelecimento de conexão do protocolo TCP. É chamada assim, pois há a troca de 3 pacotes no processo. Esse processo é importante, pois o TCP é um protocolo baseado em conexão, ou seja, ele realiza o controle de envio e recebimento de pacotes para garantir confiabilidade na conexão. Esquema de 3-Way handshake do protocolo TCP. Quando um cliente tenta iniciar uma conexão TCP com um servidor, um pacote SYN (SYNchronize) é enviado para alguma das 65535 portas do servidor. Esse pacote é chamado assim porque a flag SYN é marcada no pacote. As flags em um pacote TCP têm o objetivo de controlar a conexão. A flag SYN é utilizada quando uma conexão é iniciada. Se a porta do servidor estiver aberta, ele responde com um pacote SYN/ACK. A flag SYN é marcada para iniciar a conexão e a flag ACK é marcada para informar ao cliente que o servidor acusa o recebimento do pacote anterior. Em seguida, o cliente envia um pacote ACK para o servidor. Dessa forma, a conexão está estabelecida e a troca de dados será iniciada. Port Scan com TCP Connect Scan O TCP Connect Scan testa se uma porta está aberta, completando o 3-Way HandShake. Se a porta estiver aberta, após o 3-Way Handshake, o nmap envia um pacote RST para encerrar a conexão. Se a porta estiver fechada, o servidor responderá com um pacote RST. Dessa forma, o nmap é capaz de definir se a porta está aberta ou fechada. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 10/62 Processo de Port Scan com TCP Connect Scan quando a porta do servidor está aberta. Processo de Port Scan com TCP Connect Scan quando a porta do servidor está fechada. Devido à quantidade de pacotes recebidos e enviados no processo, o TCP Connect Scan é considerado lento em relação a outros métodos. Além disso, é considerado menos furtivo, uma vez que completa as conexões TCP sem realizar nenhuma troca de dados. Para forçar o nmap a utilizar esse método, deve-se usar a opção '-sT' na linha de comando. Captura de tela da saída do TCP Connect Scan na porta 22 no endereço de ip 192.168.56.105. Port Scan com TCP SYN Scan O TCP SYN Scan, diferente do método anterior, não completa o 3-Way HandShake. Nesse método, são enviados pacotes SYN para o servidor e o nmap aguarda a resposta do servidor. Se o nmap receber um 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 11/62 pacote SYN/ACK, a porta está aberta, e se receber um pacote RST, a porta está fechada. Processo de Port Scan com TCP SYN Scan quando a porta do servidor está aberta. Por enviar apenas metade dos pacotes que o TCP Connect Scan enviaria, é bem mais rápido e furtivo. Pode-se usar a opção '-sS' na linha de comando para obrigar o nmap a fazer a varredura com esse método. Captura de tela da saída do TCP SYN Scan na porta 22 no endereço de ip 192.168.56.105. Port Scan com UDP Scan O nmap também é capaz de realizar varredura nas portas do protocolo UDP (User Datagram Protocol, ou Protocolo de Datagrama do Usuário). O UDP Scan é um método mais simples devido à pouca complexidade do protocolo. Basicamente, o nmap envia um pacote UDP sem dados para as portas a serem verificadas. Se o servidor não responder, a porta está aberta. Se o servidor responder com um pacote ICMP de erro, a porta está fechada. Para executar essa varredura, pode-se utilizar a opção '-sU' na linha de comando, como mostra a figura a seguir. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 12/62 Captura de tela da saída do UDP Scan na porta 53 no endereço de ip 192.168.56.105. Mapeamento de vulnerabilidades Service Scan Depois de descobrir quais portas estão abertas nos hosts, é importante determinar quais serviços e quais as versões desses serviços. Com a opção '-sV', o nmap executa essa varredura. Nesse método, são enviados pacotes para estabelecer a conexão com o 3-way handShake e, em seguida, envia pacotes solicitando informações sobre os serviços. A imagem a seguir mostra um exemplo de Service Scan com nmap. Captura de tela da saída de Service Scan nas portas 21,22,23,80,139,445 no endereço de ip 192.168.56.105. OS Fingerprint O nmap também é capaz de tentar identificar qual é o sistema operacional de determinado servidor. Isso é possível devido a diferentes implementações em relação a redes e serviços em cada sistema operacional. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 13/62 Um exemplo simples é o TTL (Time to Live, ou Tempo de Vida). Cada sistema possui uma definição do valor padrão de TTL para diferentes protocolos. A tabela a seguir mostra alguns exemplos importantes de TTL padrão de ICMP. Sistema Operacional TTL padrão FreeBSD 5 64 Windows 10 128 Linux Kernel 2.4 255 Tabela – TTL de sistemas operacionais no protocolo ICMP. Fonte: site do subinsb.com Para que o nmap tente descobrir qual o sistema operacional de um alvo, pode-se utilizar a opção '-O'. A descoberta do sistema operacional de um servidor é importante, pois o mesmo serviço disponibilizado por sistemas operacionais diferentes tem diferentes vulnerabilidades, já que são implementados de formas diferentes. Na hora de explorar as vulnerabilidades nos serviços, o atacante leva em consideração o sistema operacional do alvo. Scripts do nmap O nmap possui vários scripts com diferentes funções e categorias. Duas categorias importantes para a descoberta de vulnerabilidades são default e vuln. Categoria default 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 14/62 Os scripts da categoria default são simples, de rápida execução e dão informações básicas sobre os serviços. Para executá-los, pode-se executar o nmap com a opção '–script “default”' ou com a opção '-sC'. Captura de tela da saída de execução de scripts default da ferramenta nmap com a opção '-sC'. Com a opção '-sC' Captura de tela da saída de execução de scripts default da ferramenta nmap com a opção '–script “default”'. Com a opção '–script “default”' Categoria vuln Os scripts da categoria vuln buscam,dentro dos serviços selecionados, vulnerabilidades conhecidas e fáceis de identificar, sem explorá-las. Para executar esses scripts, pode-se utilizar a opção '—script “vuln”'. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 15/62 Captura de tela da saída de execução de scripts vuln da ferramenta nmap. Ataques através de mapeamento de portas Assista agora a um vídeo em que são apontados os principais ataques de mapeamento de portas e serviços em hosts ativos nas redes. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 16/62 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Um ataque efetuado em uma rede é composto de diferentes fases, cada uma com um objetivo. A primeira fase é realizar uma varredura e reconhecimento para identificar as principais vulnerabilidades. A varredura pode ser dividida em subfases: Host Scan, Port Scan, varredura de serviços nas portas, identificação de sistemas operacionais e varredura de vulnerabilidades. Com base no texto e nos conhecimentos adquiridos ao longo do módulo, avalie as afirmações a seguir: I. O Host Scan é o procedimento para avaliar quais máquinas estão ativas em uma rede. Podem ser usadas ferramentas como ping, fping e nmap. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 17/62 II. O Port Scan é o procedimento para identificar quais portas TCP e UDP estão abertas em um servidor. III. É recomendado realizar o Port Scan antes do Host Scan, para que o ataque fique mais organizado. IV. A identificação do sistema operacional não tem valor dentro da varredura de rede. V. A varredura de vulnerabilidades tem o objetivo de descobrir possíveis vulnerabilidades nos servidores e serviços disponibilizados por esses servidores. Pode-se utilizar scripts do próprio nmap para isso. É correto apenas o que se afirma em: Parabéns! A alternativa C está correta. O Host Scan é o procedimento para descobrir quais máquinas estão ativas em uma rede e, para tanto, deve ser a primeira ação a ser realizada. Para isso, podem ser usadas as ferramentas ping, fping e nmap. O Port Scan tem como objetivo descobrir quais portas estão abertas em cada servidor e deve ser realizada depois do Host Scan, pois, por motivos de organização, é necessário saber quais são os alvos (Hosts) antes de descobrir suas portas abertas. A descoberta de sistema operacional tem grande valor dentro da varredura de redes, pois sistemas operacionais diferentes têm vulnerabilidades diferentes. O atacante utiliza essas informações para realizar pesquisas sobre vulnerabilidades. A varredura de vulnerabilidades tem como objetivo descobrir as vulnerabilidades dos serviços disponibilizados por servidores. Questão 2 A I, II, III e V B I, II e III C I, II e V D II, IV e V E II, III e V 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 18/62 A ferramenta nmap possui diferentes métodos para descoberta de portas abertas em um servidor. Algumas mais rápidas e eficientes que as outras e podem ser utilizadas para diferentes fins. Sobre a varredura de portas feita pelo nmap, é correto o que se afirma em: Parabéns! A alternativa B está correta. O TCP SYN Scan realiza apenas parte do 3-Way handshake. O TCP Connect Scan tenta realizar o 3-Way handshake completo, porém, quando uma porta está fechada, é enviado um pacote SYN para o servidor e o servidor responde com um pacote RST. Dessa forma, o nmap sabe que a porta está fechada. O TCP Connect Scan é muito mais lento que o TCP SYN Scan, pois tenta completar o 3-Way handshake do protocolo TCP. O TCP Connect Scan troca 4 pacotes com o servidor quando uma porta está aberta, diferente do UDP Scan em que apenas dois pacotes são trocados. O TCP Connect Scan realiza a varredura de portas apenas com o protocolo TCP. A O TCP SYN Scan testa se as portas estão abertas, tentando realizar o procedimento completo de 3-Way handshake, sendo mais lento que os outros tipos de varredura. B Quando uma porta está fechada no TCP Connect Scan, o atacante envia um pacote TCP marcado com a flag SYN e o servidor responde com um pacote TCP marcado com a flag RST. C O TCP Connect Scan é o procedimento mais rápido para testar se uma porta está aberta ou não. D Sempre um UDP Scan e um TCP Connect Scan trocam a mesma quantidade de pacotes entre o atacante e o servidor. E No TCP Connect Scan, o nmap envia pacotes TCP e aguarda por um pacote ICMP vindo do servidor. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 19/62 2 - Ataques Comuns Ao �nal deste módulo, você será capaz de avaliar principais tipos de ataques a instituições e pessoas. Tipos de vulnerabilidades De�nição Após a fase de varredura de vulnerabilidades, o atacante possui conhecimento para iniciar ataques direcionados ao seu alvo. Essas vulnerabilidades normalmente são bastante diversas, podendo ir de um serviço de ftp configurado sem senha até um serviço de SMB desatualizado, permitindo execução de código remotamente após um buffer overflow. Alguns exemplos de vulnerabilidades são erros de configuração de serviços, Buffer Overflow, credenciais fracas e vulnerabilidades zero-day. Elas podem ser exploradas por atacantes externos e atacantes internos a uma organização ou empresa. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 20/62 Erros em con�guração de serviços Esse problema ocorre, por exemplo, quando o responsável pela criação ou implementação do serviço o faz de maneira rápida e descuidada, o que pode causar problemas de segurança para o serviço. O serviço de FTP, por exemplo, possui credenciais padrão conhecidas, em que o usuário é “anonymous” sem senha ou com senha “anonymous”. Dessa forma, é possível que um atacante acesse às informações do sistema sem ter que descobrir a senha de outros usuários do serviço. Bu�er Over�ow A vulnerabilidade de buffer overflow, ou estouro de buffer, permite que, ao enviar determinados dados para uma aplicação, seja possível a manipulação do comportamento do software responsável por essa aplicação. Bu�er Over�ow na função strcpy() em C A função strcpy(), da linguagem de programação C, recebe dois argumentos, uma string com o valor que será copiado, e outra string para onde o valor será copiado. O problema dessa função é que ela não limita quantos caracteres são copiados. Se a string de origem for maior que a string de destino, a função vai escrever em uma parte da memória depois dos bytes reservados para a string de destino. A imagem a seguir mostra um código vulnerável a esse ataque. Na função autenticação, é executada a função strcpy, que copia o conteúdo da variável password para a variável password_buffer. A variável flag tem valor 0, inicialmente. Se a senha estiver correta, o valor é alterado para 1. A senha é testada com a função strcmp, que compara as strings passadas como parâmetros. Se as duas strings forem iguais, o resultado é igual a 0. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 21/62 Captura de tela de código vulnerável da função autenticação no software vim. A função autenticação reserva espaço na memória para suas variáveis. A variável flag, do tipo int, possui 4 bytes. A variável password_buffer é um array de 7 variáveis do tipo char, ou seja, 7 bytes. A função strcpy copia os dados do menor endereço para o maior sem limitação da quantidade de caracteres. Se forem enviados vários caracteres 'A', a função strcpy irá sobrescreveros valores que estavam armazenados na variável flag. A imagem a seguir é apenas uma representação de como o ataque funciona, não sendo fiel ao ambiente real. Sobrescrita de memória com buffer overflow. Credenciais fracas Outro grande problema de segurança é a utilização de senhas fracas em sistemas de autenticação. Os atacantes fazem uso de ferramentas capazes de testar muitas senhas em pouco tempo. Quanto mais simples é uma senha, mais rápido é possível descobri-la. Existem duas formas de executar um ataque em senhas: ataque de bruteforce, ou força bruta, e dictionary attack, ou ataques de dicionário. Ataques de dicionário 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 22/62 Os ataques de dicionário tentam descobrir a senha do alvo testando uma lista de possíveis senhas. Normalmente, utilizam listas de senhas fracas conhecidas como wordlists. A mais famosa wordlist é chamada de rockyou, que possui as senhas mais utilizadas no mundo como iloveyou, password, senha123 etc. Um cadeado com senha, por exemplo, normalmente possui uma senha com 4 números. Em um ataque de dicionário, seriam testadas senhas comuns como 1234, 1111, 2222 e até mesmo o ano que a pessoa nasceu, como 1985. Ataques de bruteforce Em um ataque de bruteforce, são testadas todas as possibilidades com dígitos escolhidos. É escolhido um tamanho de senha para testar e serão testadas todas as possibilidades com letras, números e símbolos. No exemplo do cadeado, um ataque de bruteforce seria testar todas as possibilidades de 1111 até 9999. Vulnerabilidades 0-day ou zero-day Vulnerabilidades 0-day, ou dia zero, são vulnerabilidades descobertas por atacantes antes que o desenvolvedor que criou a aplicação tenha tempo de corrigi-las. São chamadas de 0-day por que o desenvolvedor teve 0 dias para corrigir o problema. Como essas vulnerabilidades foram descobertas pelos atacantes, existe uma grande probabilidade de o ataque ser bem-sucedido. Elas são uma grande ameaça à segurança, pois o desenvolvedor da aplicação não teve tempo suficiente para corrigir o problema. Exploração das vulnerabilidades Exploração de Bu�er Over�ow Como já vimos, anteriormente, é possível alterar parte da memória de um programa utilizando a técnica de buffer overflow. A exploração dessa vulnerabilidade consiste no envio de código executável malicioso, chamado de payload, para a memória e execução desse código manipulando a sequência original do programa, executando o código malicioso. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 23/62 Os registradores Os registradores fazem parte do processador de um computador. Seu tamanho, em computadores de 64 bits é de 8 bytes, ou 64 bits. Eles são usados para armazenar informações para execução de cálculos no processador. O registrador EIP Um dos registradores mais importantes é o EIP (Extended Instruction Pointer, ou ponteiro para instruções estendido). Ele é responsável por indicar ao processador qual instrução será executada. O que são instruções? As linguagens de programação foram criadas para abstrair o funcionamento do hardware que existe em CPU. Um computador não entende as linguagens de programação, mas sim a linguagem de máquina. Um compilador tem a tarefa de transformar o código escrito em alguma linguagem de programação em código de máquina para que o processador seja capaz de executá-la. Esse código de máquina é, basicamente, uma sequência de instruções como soma, subtração, multiplicação, xor bit a bit, or bit a bit etc. Cada uma dessas instruções tem um código, chamado de opcode, que é definido em cada processador. A instrução NOP, que não faz absolutamente nada, possui o opcode 0x90, por exemplo. Essa instrução é utilizada para realizar sincronia entre processos, uma vez que, por mais que não execute nenhuma função em si, demora um tempo para ser executada. Como alterar o EIP? Em C, quando uma função é chamada, todo o contexto de execução do programa é alterado. Como mostra a imagem a seguir, o valor de EIP, na função principal, em verde, altera seu valor de instrução a instrução, sempre apontando para a próxima instrução a ser executada. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 24/62 Chamada de função em C e alteração do valor de EIP. Quando uma função é chamada, o EIP tem que alterar seu valor para outro local na memória. Porém, ao final da execução dessa função, ele deve retornar para a instrução 4 da função principal. Para que isso seja possível, o endereço de EIP é salvo na memória, da mesma forma que as variáveis de uma função, mas em uma posição diferente. Então, é possível, com a técnica de buffer overflow, alterar o valor de EIP, modificando o comportamento normal do programa. Valor de EIP alterado com buffer overflow. Para onde aponta o novo EIP? Como o atacante é capaz de alterar valores salvos na memória, ele envia, junto com o novo valor de EIP, um código malicioso. Além disso, o atacante altera o valor do EIP, que antes apontava para o endereço de retorno da função, para um novo endereço com o código malicioso. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 25/62 Código malicioso na memória utilizada pelo programa em execução. Na imagem, o EIP foi alterado para apontar para o código que o próprio atacante enviou, em vermelho. Em alguns casos, é possível criar acesso através de Bind Shell ou Reverse Shell. Bind Shell A bindshell é um tipo de código enviado através de payload, que abre uma porta em um servidor. Envio de bind shell para o servidor. Com a porta aberta, o atacante se conecta a essa porta e a bindshell dá acesso a uma linha de comando no servidor alvo. Atacante conectado na porta aberta com o bind shell executado no servidor. Reverse Shell Reverse shell, ou shell reversa, é um código malicioso enviado para o servidor com o objetivo de que ele se conecte ao atacante. Inicialmente, o atacante abre uma porta na sua própria máquina executando um software para receber uma linha de comando. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 26/62 Atacante abre uma porta e envia uma reverse shell para o servidor. Em seguida, o servidor alvo, ao executar a reverse shell, se conecta na porta do atacante e fornece, ao atacante, uma linha de comando. Servidor se conecta com o atacante via reverse shell na porta aberta. Ataques de Negação de Serviço Como ocorrem os ataques de navegação de serviço? Os ataques de negação de serviço procuram explorar vulnerabilidades em protocolos de comunicação para impedir acessos legítimos a determinado sistema. Para a execução do ataque, uma massiva quantidade de pacotes é enviada ao sistema, de forma a sobrecarregá-lo. DoS – Denial of Service 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 27/62 O DoS (Denial of Service) é a primeira forma dos ataques de negação de serviço. O ataque é executado a partir de uma única máquina, explorando vulnerabilidades na rede para tornar determinado sistema inacessível. DDoS – Distributed Denial of Services Devido ao aumento de proteção em relação aos ataques DoS, uma nova forma de ataque foi criada. Para aumentar a quantidade de pacotes enviados para o alvo, os ataques DDoS (Distributed Denial of Service) utilizam diversas fontes. Esses ataques são, comumente, realizados a partir de botnets, que podem ser definidas como múltiplos dispositivos infectados por um malware e controlados por uma central, que envia os comandos do atacante. Crescimento de ataques DdoS Existe um crescimentoda quantidade de dispositivos que pertencem a alguma botnet. De acordo com o relatório de Threat Intelligence da A10 Networks, 4% de quase 500 mil dispositivos de IoT (Internet of Things) pertencentes a uma botnet estão no Brasil. Ainda de acordo com o mesmo relatório, ataques DDoS correm diariamente com diversos alvos. Entre os motivos que justificam o crescimento de botnets, estão o próprio crescimento do número de dispositivos de IoT disponíveis e as novas vulnerabilidades nesses dispositivos. Ataque SYN Flood O ataque de negação de serviço do tipo SYN Flood (Inundação de SYN) tira proveito do funcionamento do TCP e do 3-way handshake para manter o servidor ocupado com processos desnecessários, indisponibilizando-o. Basicamente, o atacante envia pacotes SYN para o servidor, que responde com um pacote SYN/ACK. Porém, o atacante nunca envia um pacote ACK para terminar o 3-way handshake. Devido à natureza do protocolo TCP, orientado a conexão, o servidor vai tentar enviar novamente pacotes SYN/ACK, até que, depois de um período sem respostas, o processo é encerrado. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 28/62 SYN Flood, ou Inundação de SYN. Devido à grande quantidade de pacotes SYN enviados, o servidor se torna indisponível, já que não consegue lidar com todas as tentativas de conexão não estabelecidas. UDP Re�ection O protocolo UDP (User Datagram Protocol), diferentemente do protocolo TCP, não é orientado a conexão. Ou seja, não existem controles de conexão entre os pacotes e não há garantias que esses pacotes foram enviados de uma máquina para outra. Além disso, não existe a necessidade de nenhum procedimento como o 3-way handshake. Uma conexão completa com o protocolo UDP pode consistir em um cliente enviando um pacote para um servidor e o servidor respondendo esse pacote. Funcionamento básico de uma conexão UDP. Por esse motivo, um ataque de UDP reflection pode ser feito enviando pacotes para um servidor que possua algum serviço de UDP falsificando o endereço de origem. O servidor envia a resposta desse pacote para o endereço de origem falso, que é o alvo do ataque de negação de serviço. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 29/62 Ataque de negação de serviço UDP Reflection. Fator de ampli�cação Devido à forma como esses pacotes são enviados no ataque de UDP Refleciton, há uma amplificação na quantidade de bytes enviados para o alvo. Por exemplo, se um servidor de DNS (Domain Name System) receber um pacote de 64 bytes, ele pode gerar até 3400 bytes de resposta para o alvo. O fator de amplificação é definido como a razão entre a quantidade de dados enviada para o alvo e a quantidade de dados enviada pelo atacante. Em um ataque envolvendo o protocolo DNS, normalmente o fator de amplificação está entre 28 e 54. Engenharia Social O que é Engenharia Social? Engenharia social é o nome dado ao conjunto de técnicas que tem como objetivo atacar um dos pontos mais fracos de uma organização: o ser humano. Trata-se de uma manipulação psicológica para induzir os usuários a cometerem erros de segurança ou fornecer informações confidenciais. Para executar essa manipulação, são explorados sentimentos humanos como urgência, medo, empatia, curiosidade, culpa etc. Por isso, normalmente são feitas pesquisas nos alvos para saber como afetá-los emocionalmente. Exemplo Se o alvo for um novo funcionário de uma empresa, pode-se explorar o medo de ser demitido. O ataque pode ser executado informando que o usuário já sofreu um ataque e que é necessário que ele clique em um 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 30/62 link para uma página web falsa que irá roubar informações confidenciais do alvo, como senhas utilizadas na empresa. Esses ataques podem ser executados através de diversos meios de comunicação: telefonemas, e-mails, redes sociais, páginas web de compras, pessoalmente etc. Principais abordagens Algumas das principais abordagens na execução de ataques de engenharia social são: intimidação, persuasão, bajulação e assistência. Na intimidação, o atacante assume o papel de uma figura de autoridade, alguém superior hierarquicamente à vítima, para coagi-la a aceitar alguma solicitação. Dessa forma, podem ser explorados os sentimentos de urgência, medo e culpa. Na persuasão, são utilizadas a lisonja e a menção a nomes de pessoas importantes. A vítima é forçada a seguir as solicitações do atacante pelo sentimento de empatia ou até culpa. A bajulação é um esquema realizado a longo prazo. O atacante constrói um relacionamento com a vítima para ganhar confiança e, finalmente, informações sobre a vítima. Outra possibilidade é que o atacante forneça assistência à vítima. Durante a ajuda, o atacante consegue informações confidenciais. Phishing Talvez essa seja a técnica mais conhecida de engenharia social. Basicamente, consiste em campanhas de e-mail e/ou mensagens de texto destinadas às vítimas, com o objetivo de criar um senso de urgência, curiosidade ou medo. Dessa forma, as vítimas eram incitadas a instalar malware ou revelar informações confidenciais. Como são bem genéricos, os ataques de phishing podem facilmente ser identificados e bloqueados em políticas de firewall. Spear phishing O ataque de Spear Phishing é uma versão mais direcionada do Phishing. O atacante busca atacar pessoas ou empresas específicas, adaptando as mensagens de texto ou e-mails falsos, com base nas 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 31/62 características, cargos e contatos das vítimas. Esse ataque requer muito mais esforço do atacante, podendo levar semanas ou meses para preparar e efetuar o ataque. Ao realizar um ataque de spear phishing, o atacante pode, por exemplo, assumir um papel de técnico de TI de uma empresa, solicitando que os destinatários atualizem suas senhas de determinado sistema da empresa. As vítimas vão fornecer as credenciais, pois foram persuadidas a isso. Como esses ataques são mais específicos, são mais difíceis de detectar. Os ataques cibernéticos mais comuns Assista agora a um vídeo em que são apontados os principais ataques cibernéticos mais comuns na internet, com alguns dados para ilustrar. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 32/62 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 A exploração de vulnerabilidades é o próximo passo do atacante logo depois de realizar a varredura de redes. Essas vulnerabilidades podem aparecer em diversos formatos. Com base nos conhecimentos adquiridos nesse módulo, avalie as afirmativas: I. Erros de configuração de serviços internos não devem ser uma preocupação de segurança, pois apenas os funcionários da empresa vão utilizar esses serviços. II. O Buffer Overflow é uma vulnerabilidade em que o atacante consegue alterar o espaço de memória reservado para um programa para alterar seu comportamento. III. Credenciais fracas são vulnerabilidades que podem ser exploradas por ataques de força bruta ou ataques de dicionário. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 33/62 IV. Vulnerabilidades 0-day, ou dia zero, não são problemas de segurança sérios, pois o desenvolvedor da aplicação já teve tempo suficiente para corrigir o problema nas aplicações. É correto apenas o que se afirma em: Parabéns! A alternativa D está correta. Erros de configuração de serviços internos ou externos são problemas de segurança, pois também existem atacantes internos da organização.O Buffer Overflow permite ao atacante alterar o comportamento de um programa ao escrever em espaço reservado para a memória desse programa. As credenciais fracas podem ser exploradas por ataques de dicionário e ataques de força bruta. As vulnerabilidades 0-day são definidas como vulnerabilidades que o atacante descobriu antes do desenvolvedor da aplicação. Nesse caso, o desenvolvedor não teve tempo de corrigir esses problemas e se configuram como problemas sérios de segurança. Questão 2 A empresa fictícia Tecnologia & Informação é responsável por disponibilizar serviços de DNS para usuários do Brasil. Recentemente, o serviço se tornou indisponível por 4 horas no dia de 15 de janeiro de 2022. O analista de segurança da empresa afirmou que os atacantes estavam enviando pacotes com origem falsa para um servidor DNS vulnerável externo à empresa, e as respostas desses pacotes falsos estavam sendo direcionadas aos servidores da Tecnologia & Informação. A I, II e III B I e IV C II, II e IV D II e III E III e IV 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 34/62 Com as informações presentes no texto, qual é o tipo de ataque que tornou os serviços da empresa indisponíveis? Parabéns! A alternativa E está correta. O ataque descrito é um ataque de negação de serviço do tipo UDP Reflection. Nesse tipo de ataque, o agente malicioso envia pacotes com origem falsa para um servidor de DNS que não pertence ao alvo. Esses servidores não conseguem identificar o ataque e criam respostas com muitos dados. Essas respostas são direcionadas ao alvo e tornam os serviços indisponíveis. A Ataque em erros de configuração de servidores. B Ataque de negação de serviço distribuído do tipo SYN Flood. C Ataque de Buffer Overflow com Reverse Shell. D Ataque de força bruta no DNS da empresa E Ataque de negação de serviço distribuído do tipo UDP Reflection. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 35/62 3 - Malwares Ao �nal deste módulo, você será capaz de classi�car os principais tipos de códigos maliciosos utilizados por atacantes. O que são malwares? De�nição Malwares são softwares maliciosos criados para explorar vulnerabilidades ou erros de configuração em serviços e causar danos a um ou mais dispositivos. Cada malware funciona de forma diferente, tirando proveito de diferentes vulnerabilidades, infectando diferentes computadores. Esses códigos maliciosos são criados com diversos objetivos que se estendem desde impedir o funcionamento de um computador pessoal até causar danos a grandes empresas. Técnica de detecção de malwares 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 36/62 As duas técnicas principais mais usadas para detecção de malwares são baseadas em assinaturas digitais e comportamento. Ambas são utilizadas por antivírus para verificar atividade maliciosa em um computador. Técnica baseada em assinaturas digitais Busca por comportamentos específicos que são considerados maliciosos. Ela mantém uma base de dados sobre o que é considerado malicioso. Quando um programa executa alguma dessas atividades, ele é classificado como malicioso. Técnica baseada em comportamento A técnica baseada em comportamento, ou anomalia, possui informações sobre o que é considerado como atividade normal. Quando algum programa executa algo fora dos comportamentos normais, ele é considerado malicioso. Tipos de malwares Existem diversos tipos de malware. Os mais comuns são: worm ou vírus, backdoor, botnet, downloader, launcher, Information-Stealing e ramsomware. É um código malicioso que se copia e consegue infectar outras máquinas. O objetivo desse malware é se disseminar rapidamente em uma rede. É um malware que fica instalado em uma máquina e permite que o atacante tenha acesso direto para executar comandos remotamente. Worm ou Vírus Backdoor Botnet 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 37/62 A botnet é semelhante a um backdoor, porém afeta vários computadores ao mesmo tempo. O atacante pode executar processos em todas as máquinas infectadas ao mesmo tempo. São comumente utilizadas para executar ataques de negação de serviço, devido à capacidade de gerar uma grande quantidade de pacotes e dados rapidamente. Um malware que tem como objetivo instalar um outro código malicioso na máquina infectada. Malware especializado em iniciar um processo de código malicioso de forma furtiva. Esse código malicioso é responsável por roubar informações encontradas na máquina para o atacante. Malware que criptografa totalmente ou parcialmente os arquivos da máquina infectada e força a vítima a pagar um valor em dinheiro para recuperação dos arquivos. Análise estática básica A análise de malware é o conjunto de técnicas utilizadas para examinar algum código malicioso com o objetivo de descobrir informações importantes a respeito de seu comportamento. Downloader Launcher Information-stealing Ransomware 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 38/62 Normalmente, essa atividade é executada para realizar uma resposta a um incidente dentro de uma empresa e determinar o que o artefato malicioso pode fazer para, em seguida, detectá-lo com melhor precisão e conter seus danos. A análise de malware pode ser dividida em quatro partes: análise estática básica, análise dinâmica básica, análise estática avançada e análise dinâmica avançada. Ciclo de uma análise de malware. As quatro fases, abaixo descritas, são executadas em ciclo, até que sejam exauridas as informações importantes a respeito do objeto a ser analisado. Nessa fase, o malware é analisando sem ser executado. São utilizadas ferramentas para descobrir bibliotecas e funções dentro do malware. A fase de análise dinâmica básica consiste em executar o malware em um ambiente controlado, como virtual machine ou sandbox, para identificar processos criados pelo malware, conexões realizadas, entradas de registro alteradas ou lidas etc. Na análise estática avançada, é realizada a engenharia reversa do malware com o auxílio de um disassembler, uma ferramenta capaz de mostrar as instruções que o processador executa na linguagem assembly. Análise estática básica Análise dinâmica básica Análise estática avançada 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 39/62 Essa análise pode revelar comportamentos do malware que não foram encontrados nas fases anteriores. Na última fase, a análise é feita com um debugger, uma ferramenta capaz de executar o malware em um ambiente controlado, onde é possível controlar a execução das instruções do código. Ela é realizada quando se precisa entender exatamente como o malware opera dentro do sistema operacional. Exemplos de ataques de malwares Stuxnet Stuxnet é um malware do tipo worm muito famoso por ter atacado uma usina de enriquecimento de urânio. O vírus foi transmitido via dispositivo de armazenamento USB para dentro da usina. Depois que infectou a primeira máquina, ele começou a se espalhar através do sistema operacional Windows, procurando por algum computador que possuísse PLC (Programmable Logic Controller, ou Controlador Lógico Programável), um controlador e monitor dos equipamentos mecânicos da usina. Quando o encontrou, começou a enviar instruções maliciosas para os equipamentos, danificando-os e interrompendo o correto funcionamento da usina. É importante ressaltar que a usina não tinha conexão com a Internet e mesmo assim sofreu diversos danos. Wannacry Wannacry é um famosoransomware que, em maio de 2017, atingiu mais de 230,000 computadores em todo o mundo. Esse malware explora uma vulnerabilidade do sistema operacional Windows, conhecida como MS17-010, ou EternalBlue, e criptografa todos os dados de uma máquina, solicitando uma quantia em troca dos arquivos. Análise dinâmica avançada 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 40/62 Essa vulnerabilidade foi descoberta em uma ferramenta, com o mesmo nome EternalBlue, da agência NSA, National Security Agency, em um vazamento de dados executado pelo grupo de hackers chamado Shadow Brokers. Comentário Foi recomendado por várias empresas que seus empregados não tentassem pagar o resgate por alguns motivos. Primeiramente, os atacantes poderiam estar mentindo em relação à devolução dos arquivos. Além disso, o pagamento do resgate poderia incentivar futuros ataques, mostrando que as empresas teriam que se redimir ao pagamento. Por último, os atacantes podem ter cometido erros no desenvolvimento do malware que tornasse impossível que os arquivos fossem descriptografados. Mirai Botnet O Malware Mirai é do tipo worm, assim como o Wannacry, porém, ataca vulnerabilidades em dispositivos de IoT (Internet of Things, ou Internet das Coisas). Depois de infectados, os dispositivos estão sujeitos a executar comandos recebidos de uma central. Com isso, é criada uma rede gigantesca de máquinas sob o controle do atacante. É possível então executar ataques de negação de serviço do tipo DDoS. Um dos maiores ataques de negação de serviço relacionados a Mirai Botnet é o DDoS à Dyn, uma das principais empresas de fornecimento de serviços de DNS. Sem a resolução de nomes, vários sites incluindo Twitter, Spotify, PayPal, Github, Reddit e muitos outros ficaram inacessíveis ao público. Como se proteger? O que fazer em caso de ataque? Diversas são as possibilidades de enviar malwares para alvos. Algumas técnicas são simples e outras são complexas. Veremos agora maneiras para você se proteger de ataques. Utilização de antivírus 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 41/62 Talvez o conselho mais importante para evitar ter o computador pessoal ou até o smartphone infectado por um vírus é ter um bom antivírus. Vários comparativos entre softwares de antivírus podem ser encontrados na Internet. Escolha um que mais se adeque ao seu uso de Internet e dispositivos e instale em seus equipamentos. Com o antivírus, é importante realizar varreduras periódicas e sempre verificar arquivos recém- adquiridos. Devido à necessidade de softwares pagos como Adobe Photoshop, algumas pessoas optam por baixar uma versão pirata desses softwares. O problema disso é que, algumas vezes, esses softwares foram modificados de forma a acrescentar um código malicioso. Essa é uma ótima forma de espalhar um malware devido à demanda desses softwares. Dessa forma, vários computadores são infectados com esse código e sofrem as consequências. Às vezes, o dano pode ser irreversível em casos de ransomware. Outras vezes, o computador pessoal pode se tornar parte de uma botnet. Como já foi mostrado nesse módulo, o malware Stuxnet infectou uma usina a partir de um dispositivo USB. É importante ressaltar, então, o cuidado que deve se ter com dispositivos encontrados em locais públicos. Uma boa prática quando se encontra um dispositivo USB próximo ao local de trabalho é levá-lo até a equipe de TI, para que seja feita uma análise do artefato, evitando assim que um possível vírus infecte a rede da empresa. O VirusTotal é um site capaz de analisar arquivos de diversos tipos para verificar a existência de códigos maliciosos. Download de softwares piratas Dispositivos USB encontrados em locais públicos VirusTotal 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 42/62 Ao submeter um arquivo à avaliação do VirusTotal, ele passa por diversas análises de diferentes antivírus em sua forma gratuita. No final da análise, é mostrado o resultado informando quais antivírus detectaram atividade maliciosa no arquivo. É importante notar que, como o VirusTotal utiliza a versão gratuita de vários antivírus, podem haver falsos positivos e falsos negativos, não sendo suficiente para identificar um arquivo como malicioso ou não. Ele serve apenas de base para verificar a atividade e comportamento de arquivos em um computador. Visão de geral de tipos de malwares Assista agora a um vídeo em que são apontados os principais ataques utilizando diferentes tipos de malwares. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 43/62 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Um funcionário da empresa fictícia Tecnologia & Inovação, ao se aproximar de seu local de trabalho, encontra um dispositivo USB no estacionamento. Ele verifica que o dispositivo USB possui 64GB de armazenamento e fica muito feliz com o ganho. Diante dessa situação, qual a atitude correta do funcionário ao encontrar o dispositivo USB? A O funcionário deve levar o dispositivo USB para a equipe de TI responsável pela empresa para que o artefato seja analisado, evitando possíveis ataques de malwares. B 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 44/62 Parabéns! A alternativa A está correta. Um dispositivo USB pode conter um malware que vai infectar o computador da empresa e pode causar danos à sua infraestrutura. Mesmo se a empresa não utilizar uma rede conectada diretamente à Internet, os danos podem ser grandes, como por exemplo, o caso do malware Stuxnet, que danificou o funcionamento de usinas de urânio. Além disso, se o dispositivo for utilizado no computador pessoal do funcionário, ele pode ser infectado com uma botnet ou um ransomware, causando prejuízos para sua casa. A atitude correta do funcionário seria levar o dispositivo USB para a análise de uma equipe técnica de TI, antes de utilizá-lo. Mesmo a varredura de arquivos com o VirusTotal não é suficiente para identificar arquivos maliciosos. Questão 2 A empresa fictícia Tecnologia & Informação foi atacada. Dessa vez, os funcionários chegaram para trabalhar normalmente e, ao abrirem seus computadores, viram que seus arquivos estavam criptografados e inacessíveis. Além disso, aparecia uma mensagem solicitando pagamento para uma conta para descriptografar os arquivos. A equipe de TI suspeita que um dos funcionários abriu um arquivo malicioso que disseminou um malware na rede e atacou os computadores. Qual o tipo de malware capaz de realizar o ataque descrito? O funcionário pode ficar tranquilo na utilização do dispositivo USB tanto no trabalho quanto em sua casa. C O funcionário pode realizar, sozinho, uma varredura nos arquivos do dispositivo USB com a ferramenta disponibilizada no site VirusTotal, pois isso é suficiente para garantir sua segurança. D O funcionário não deve utilizar o dispositivo USB no trabalho, mas pode usar tranquilamente em casa, uma vez que não há problemas de segurança dessa forma. E Como a rede da empresa está desconectada da Internet, não é possível causar danos à infraestrutura, então o funcionário pode utilizar livremente o dispositivo USB. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 45/62 Parabéns! A alternativa E está correta. O malware ransomware é responsável por infectar os computadores das vítimas, criptografar os arquivos e solicitar o resgate, em dinheiro, desses arquivos. A Backdoor B Botnet C Worm, ou vírus D Information Stealer E Ransomware01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 46/62 4 - Wireless Hacking Ao �nal deste módulo, você será capaz de distinguir os principais métodos de ataques a redes sem �o. O que é Wi-Fi? De�nição As redes sem fio estão presentes em todos os lugares, fornecendo Internet em restaurantes, aeroportos, hospitais etc. Essas redes são comumente chamadas de Wi-Fi, uma abreviação para Wireless Fidelity (fidelidade sem fio) e estão formalizadas no padrão IEEE 802.11. Padrão IEEE 802.11 O Instituto de Engenheiros Eletricistas e Eletrônicos, ou Institute of Eletrical and Eletronic Engineers, é uma organização criada nos Estados Unidos com o objetivo de criar padronizações para diversos tipos de tecnologias utilizadas pela humanidade. Conhecida também por IEEE, o instituto criou o padrão 802.11 em 1997. Essa padronização se refere às redes WLAN, ou Wireless Local Area Network, que em português significa “Rede Local sem fios”. A parte 802 é referente à padronização das redes locais e o .11 corresponde especificamente às redes locais sem fio. Dica Esses padrões sofrem alterações ao longo dos anos e, para identificar melhor as versões, são adicionadas letras ao final do nome do padrão. Atualmente, a última versão do 801.11 é “IEEE Std 802.11axTM-2021”, publicado em fevereiro de 2021. Conceitos fundamentais Uma rede Wi-Fi é formada por um BSS (Basic Service Set ou, em português, Conjunto Básico de Serviço) que pode ser definido como o conjunto de estações Wi-Fi conectadas à rede, em que pelo menos uma delas é 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 47/62 um AP (Access Point ou, em português, Ponto de Acesso). O AP, ou AP-station, segundo a nomenclatura definida no padrão 802.11, é o ponto central da rede, em que as demais estações (clientes como notebooks, celulares, equipamentos de IoT etc.) se conectam. Dica Cada BSS é identificado por um BSSID, um número de 48 bits. Normalmente, esse número é igual ao endereço MAC da placa de rede do AP-station. Um exemplo de BSSID é 48-AC-F5-1F-90-5D. O SSID é um nome amigável que podemos dar à rede Wi-Fi. É o nome que encontramos quando o nosso smartphone procura por redes. Faixas de frequência e canais Outros dois conceitos extremamente importantes são o de faixas de frequência e canais. O WI-FI utiliza faixas de frequência dentro da banda ISM (industrial, scientific and medical), que é reservada para uso industrial, científico e médico. A maioria das redes Wi-Fi utiliza duas faixas de frequências. São elas: a faixa de 2,4Ghz e a faixa de 5GHz. Dentro de cada uma dessas faixas, existem os canais, que as separam em pequenas bandas. A faixa de 2,4GHz é formada por 14 canais de 22MHz cada. Sua extensão completa é de 2.401MHz até 2.495MHz. A tabela a seguir mostra as bandas de frequência e as frequências centrais de cada canal. Canal Frequência Central (MHz) Faixa de frequência (MHz) 1 2.412 2.401 – 2.423 2 2.417 2.406 – 2.428 3 2.422 2.411 – 2.433 4 2.427 2.416 – 2.438 5 2.432 2.421 – 2.443 6 2.437 2.426 – 2.448 7 2.442 2.431 – 2.453 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 48/62 Canal Frequência Central (MHz) Faixa de frequência (MHz) 8 2.447 2.436 – 2.458 9 2.452 2.441 – 2.463 10 2.457 2.446 – 2.468 11 2.462 2.451 – 2.473 12 2.467 2.456 – 2.478 13 2.472 2.461 – 2.483 14 2.484 2.473 – 2.495 Tabela - Valores de frequência para os canais 802.11 na faixa 2.4 GHz. Fonte: Tabela 3.4 de MORENO, 2016, p. 34. É possível notar que existe superposição entre os canais. Os canais 1, 6 e 11 formam um conjunto de bandas que não se sobrepõem e, por isso, são bastante utilizados. A escolha dos canais é feita na hora de implementação da rede Wi-Fi em algum lugar. Essa configuração pode ser encontrada, de formas diferentes, nos roteadores sem fio. A faixa 5 GHz possui até 24 canais de 20MHz que não se sobrepõem. A banda utilizada é de 5.150MHz até 5.850MHz. Essa faixa também pode ser dividida em 12 canais de 40MHz cada, dependendo da situação em que será aplicado. Segurança em Wi-Fi Redes Wi-Fi OPEN Quando o Wi-Fi foi difundido inicialmente, não existiam métodos para criptografia e autenticação para essa tecnologia, ou seja, qualquer pessoa poderia se conectar à rede para ter acesso à internet. O principal problema dessa rede era que qualquer pessoa com um adaptador de rede sem fio poderia capturar os pacotes trocados entre o Access Point e o cliente. Como esse tráfego não é criptografado, o 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 49/62 atacante poderia ler os pacotes facilmente, sem precisar recorrer a técnicas de quebra de criptografia. Qualquer pessoa que utilize uma rede Wi-Fi OPEN está sujeita a esse tipo de ataque. Redes Wi-Fi WEP Devido à falta de proteção em redes OPEN, foi desenvolvida uma forma de criptografia entre o AP e o cliente denominada WEP (Wired Equivalency Privacy, ou privacidade equivalente à rede cabeada). A ideia do WEP é gerar uma chave simétrica para criptografar os dados entre o cliente e o AP. Dessa forma, antes de um pacote ser enviado do cliente para o AP, e vice-versa, ele é criptografado. Criptogra�a simétrica A criptografia simétrica é definida como um sistema de criptografia em que a chave para criptografar um texto é a mesma utilizada para decodificar a mensagem. Na rede Wi-Fi, a chave é conhecida pelo cliente e pelo Access Point da rede. Criptogra�a do WI-FI WEP Essa criptografia utiliza um algoritmo chamado RC4 (Rivest Cipher 4), baseado na operação XOR. Por ser muito simples, essa chave pode ser quebrada com criptoanálise, se muitos pacotes forem capturados. O ataque se baseia no fato de que alguns pacotes são muito semelhantes, permitindo a análise dos pacotes criptografados para descobrir qual a chave utilizada na criptografia. Por esse motivo, outras formas de criptografia e autenticação foram criadas. Wi-Fi WEP OPEN Embora o WEP utilize criptografia para proteger os dados, é possível configurá-la sem senha. Nesse caso, dizemos que a rede é WEP OPEN. Qualquer pessoa pode ter acesso à rede e, por isso, não é segura contra vários tipos de ataques. Wi-Fi WEP SKA 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 50/62 A rede WEP SKA (Shared Key Authentication, ou autenticação com chave compartilhada) adiciona uma camada de proteção. Com isso, é necessário que o usuário conheça uma chave, ou senha, para poder acessar a rede. WPA WPA (Wi-Fi Protected Access, ou Acesso de Wi-Fi protegido) foi criado com a intenção de ser uma medida temporária para solucionar o problema de segurança em redes Wi-Fi WEP, fornecendo novos métodos para criptografia e autenticação. Criptogra�a do WPA O WPA utiliza o TKIP (Temporal Key Integrity Protocol), muito mais robusto que o RC4. Nesse método, cada pacote trocado entre o AP e o cliente é criptografado com uma chave diferente. Embora seja mais forte, ainda é baseada no RC4, do WEP, para realizar a criptografia. Autenticação do WPA A autenticação em WPA pode ser realizada de duas formas: WPA-PSK (Pre-Shared Key, ou Chave compartilhada previamente) ou WPA-EAP (Extensible Authentication Protocol). Para a conexão, o cliente troca com o AP quatro pacotes. Esse processo é chamado de 4-Way Handshake ou simplesmente handshake. Nessa troca de pacotes, a senha da rede é passada de forma criptografada, mas é possível quebrar essa criptografia utilizando ferramentas. WPA-PSK A autenticação com PSK provê que o cliente acesse à rede utilizando uma senha para o Access Point. Nesse caso, todos utilizam a mesma senha. WPA-EAP 01/06/2023, 11:58 Análise devulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 51/62 Diferentemente do WPA-PSK, os clientes possuem diferentes senhas para acessar à rede. A autenticação é feita com o AP e um servidor RADIUS (Remote Authentication Dial-In User Service, ou Serviço de Autenticação de Usuário Remoto). O cliente envia a senha para o Access Point que encaminha ao servidor RADIUS. O servidor então responde ao AP se a conexão foi bem sucedida ou não. Autenticação WPA-EAP com servidor RADIUS. Wi-� WPA 2 Como forma de substituir WEP e o WPA, foi desenvolvido o WPA 2, que utiliza o mesmo método de autenticação do WPA, mas usa, como criptografia, o CCMP (Counter Mode Encryption with CBC MAC Protocol). O CCMP, em comparação com o TKIP, fornece maior segurança, pois utiliza a criptografia AES (Advanced Encryption Standard), muito mais seguro que o RC4. Ataques a redes sem �o Tipos de ataques a redes sem �o Vários tipos de ataques são possíveis em redes sem fio. O principal ataque se refere à quebra de senhas e roubo de informações. O atacante, inicialmente, monitora o tráfego de uma rede e, em seguida, tenta decifrar a senha. O framework aircrack-ng 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 52/62 O framework (conjunto de ferramentas) aircrack-ng possui diversos softwares capazes de realizar ataques em redes sem fio. Os principais são airmon-ng, airodump-ng e airplay-ng. Placas Wi-Fi em modo monitor As placas Wi-Fi possuem diversos modos de operação. O modo padrão de operação se chama Manager, que permite a placa a se conectar em redes sem fio. É possível alterar o modo de operação de uma placa para o Monitor, em que é possível capturar pacotes de diversas redes sem fio próximas, como mostra a imagem a seguir. Captura de tráfego de uma conexão legítima executada pelo Agente Malicioso. Pode-se utilizar a ferramenta airmon-ng, da suíte aircrack-ng, para alterar uma placa para o modo Monitor. A imagem a seguir mostra o comando da ferramenta para a ação. Captura de tela de execução do airmon-ng. No final da saída do comando, é possível ver o nome wlp7s0mon. Esse é o nome definido pelo airmon-ng para a interface wlp7s0. Monitoramento de redes sem �o 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 53/62 Com a placa em modo monitor, é possível capturar pacotes de redes sem fio próximas. A suíte aircrack-ng possui a ferramenta airodump-ng, que mostra informações sobre as redes próximas. A ferramenta pode ser executada como mostra a imagem a seguir. Captura de tela de comando do airodump-ng. Na próxima imagem é mostrada uma saída da ferramenta, que fica constantemente atualizando os dados. Captura de tela de saída da ferramenta airodump-ng. É possível ver, na saída, o valor de BSSID, nome da rede, tipo de criptografia utilizada e o canal das redes WIFI_SEG e Wifi-WPA2. Monitoramento de uma rede especí�ca Por padrão, o airodump-ng coleta pacotes e informações de todas as redes próximas. É possível selecionar o canal da rede e o BSSID para filtrar a saída da ferramenta, com as opções mostradas na imagem a seguir. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 54/62 Captura de tela de comando no airodump-ng. Dessa forma, apenas a rede especificada será monitorada e será possível ver, de forma mais organizada, os clientes que estão utilizando a rede. Captura de tela de captura de pacotes de rede sem fio com airodump-ng. Ataques a rede WPA/WPA2 Durante o procedimento de 4-Way handshake, a senha é trocada entre o AP e o cliente de forma criptografada. O atacante, então, captura essa troca de pacotes para poder tentar quebrar a senha. Essa captura pode ser feita utilizando a ferramenta airodump-ng. Mas, para que o atacante consiga esses pacotes, ele deve forçar o cliente a se desautenticar na rede. Negação de serviço em redes WPA/WPA2 Nesse ataque, o cliente já está conectado a um Access Point. O atacante envia pacotes falsos para o AP para desconectar o cliente. Dessa forma, o cliente vai precisar trocar novamente a senha com o AP e o atacante vai capturar essa troca. Ataque de negação de serviço e captura do handshake WPA. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 55/62 O aireplay-ng, mais uma ferramenta da suíte aircrack-ng, é capaz de forjar esses pacotes com as opções de BSSID do AP, como mostra a imagem a seguir. Pode ser executada com o seguinte comando. Captura de tela de execução da negação de serviço com ferramenta aireplay-ng. Durante todo o procedimento, o atacante utiliza o airodump-ng para salvar a troca de dados em um arquivo. Para isso, é necessário executar o seguinte comando. Execução do airodump-ng para salvar captura em arquivo. A própria ferramenta mostra quando uma chave é capturada, no canto superior direito sinalizado com “WPA handshake: D8:77:8B:2B:E4:32”. Captura de tela de handshake WPA capturado. Quebra de senha 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 56/62 O arquivo salvo com o airodump-ng possui a senha da rede criptografada. O aircrack-ng é capaz de realizar um ataque de dicionário para tentar decifrar a senha. A opção '-w' é usada para indicar uma wordlist para a ferramenta realizar o ataque. Captura de tela de comando do aircrack-ng. Quando a ferramenta encontra a senha quebrada, é mostrada uma tela semelhante à imagem a seguir: Captura de tela de senha encontrada com aircrack-ng. É possível ver a senha da rede no meio da tela em “KEY FOUND! [iloveyou]”. Nesse caso, a senha é “iloveyou”. Segurança em Redes Wi-Fi Assista agora a um vídeo em que são apontados os principais ataques cibernéticos em redes sem fios, e as boas práticas utilizadas, para diminuir o risco destes tipos de ataques. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 57/62 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 58/62 Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 A exploração de redes Wi-Fi culminou na evolução da segurança oferecida por essas redes. Sobre os métodos de autenticação e criptografia utilizados pelo Wi-Fi, avalie as seguintes afirmativas: I. O modelo de Wi-Fi WEP utiliza a criptografia RC4 baseada na operação XOR. Essa criptografia é simples e a chave ou senha da rede pode ser quebrada com criptoanálise. II. O modelo WPA foi criado para solucionar temporariamente problemas de segurança no modelo WEP. III. O WPA-PSK utiliza um servidor RADIUS para autenticação dos usuários. IV. O WPA2 surgiu como forma de solucionar problemas de segurança do WEP e WPA. Esse modelo utiliza o protocolo CCMP junto com o AES para criptografar os dados trocados entre o cliente e o Access Point. É correto o que se afirma em: A I e II B I, II e III C I, III e IV D I e IV 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 59/62 Parabéns! A alternativa E está correta. O WEP utiliza a criptografía RC4 baseada em XOR que, por ser simples, pode ser quebrada com criptoanálise. Como forma de corrigir temporariamente a segurança de redes sem fio com WEP, foi criado o modelo WPA. O WPA-EAP utiliza o servidor RADIUS para autenticação dos usuários, e não o WPA-PSK. O WPA 2 foi criado para solucionar problemas de segurança do WEP e do WPA e utiliza o CCMP juntamente com a criptografia AES para proteção de dados.Questão 2 Um atacante deseja descobrir a senha de uma rede sem fio. Para isso, ele precisa capturar o tráfego da rede enquanto executa um ataque de negação de serviço no Access Point. Quais são as ferramentas necessárias para capturar o tráfego e executar a negação de serviço, respectivamente? Parabéns! A alternativa D está correta. A ferramenta airodump-ng, parte da suíte aircrack-ng, é responsável pela captura de pacotes de redes sem fio. O aireplay-ng, da mesma suíte, é capaz de realizar ataques de negação de serviço no Access E I, II e IV A airodump-ng e aircrack-ng B aircrack-ng e aireplay-ng C aireplay-ng e nmap D airodump-ng e aireplay-ng E aircrack-ng e airodump-ng 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 60/62 Point. Considerações �nais Como foi visto, os problemas de segurança em sistemas e até em pessoas são diversos. Os atacantes possuem várias ferramentas sofisticadas para elaborar e executar ataques a empresas e pessoas. Ataques como os mencionados neste conteúdo são recorrentes e fazem parte da realidade do Brasil e do mundo. Cabe aos engenheiros de software, programadores, analistas de rede cuidar da segurança do ambiente de trabalho realizando varreduras em seus sistemas e redes, criando políticas de segurança para o meio digital e corrigindo problemas de segurança ativamente. Recapitulando os assuntos deste material Ouça agora um podcast que apresenta uma recapitulação dos assuntos estudados nesse tema, fornecendo ainda exemplos práticos adicionais. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 61/62 Explore + Leia o artigo Análise de Malwares – Fundamentos da Análise Estática com PEStudio, de Rafael Renovati, publicado no site Medium.com e veja um exemplo de análise estática de malwares. Leia o artigo Varredura de Vulnerabilidades Explicada, publicado no site da GCSecurity, para entender um pouco mais sobre a importância de varredura de redes e vulnerabilidades em ambientes corporativos a fim de aumentar a segurança de uma empresa. Visite o site oficial da ferramenta nmap.org para se aprofundar sobre essa ferramenta e entender várias outras possibilidades para ela. Leia o artigo Verify end-users at the helpdesk to prevent social engineering cyber attack, publicado no site The Hackers News, para conhecer mais sobre engenharia social. Referências A10 Networks. DDoS Attack Mitigation: A Thread Intelligence Report. 2021. AMAZON. AWS Best Practices for DDoS Resiliency. 2016. MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7. ed. Porto Alegre: Bookman, 2014. MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 3. ed. Rio de Janeiro: Alta Books, 2017. MORENO, D. Pentest em Redes Sem Fio. 1. ed. São Paulo: Novatec Editora Ltda., 2016. MOTA FILHO, J. E. Análise de Tráfego em Redes TCP/IP: utilize tcpdump na análise de tráfego em qualquer sistema operacional. 1. ed. São Paulo: Novatec Editora Ltda., 2013. SIKORSKI, M.; HONIG, A. Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. 1. ed. Califórnia: No Starch Press Inc., 2012. 01/06/2023, 11:58 Análise de vulnerabilidades e dos tipos de ataques https://stecine.azureedge.net/repositorio/00212ti/03599/index.html# 62/62 VINK, M.; POLL, E.; VERBIEST, A. A Comprehensive Taxonomy of Wi-Fi Attacks. Tese de Doutorado. Radboud University Nijmegen. 2020. WEIDMAN, G. Testes de Invasão – Uma introdução prática ao hacking. 1. ed. São Paulo: Novatec Editora Ltda., 2014. Material para download Clique no botão abaixo para fazer o download do conteúdo completo em formato PDF. Download material O que você achou do conteúdo? Relatar problema javascript:CriaPDF()
Compartilhar