Você está na página 1de 6

Universidade Federal Rural do Semi-árido

Centro Multidisciplinar de Angicos


Departamento de Ciências Exatas e Tecnologia da Informação

Disciplina: ​Auditoria e Segurança de Sistemas de Informação


Professor: Samuel Oliveira de Azevedo
Alunos: Bárbara Lorena, Edinadja Mayara, Francisco das Chagas e Joseph Oliveira

3ª Unidade
1a Parte – Relatório de Pré-ataque/Ataques ao TCP/IP (grupos de até 5 alunos)
1. (1,5 pontos) Pesquise como você pode obter informações do
turingtecnologia.com com algumas das ferramentas de pré-ataque, e mostre
um pequeno relatório com os resultados. R - ​Com o uso da ferramenta de
pré-ataque who.is esse foi o resultado:

Nota-se que o registro foi feito de forma correta deixando informações de


contato com o servidor de hospedagem. É possível notar ao acessar o site que o
mesmo não possui certificado SSL/TSL.
Com o uso da ferramenta de pré-ataque traceroute que é uma ferramenta de
diagnóstico que rastreia a rota de um pacote através de uma rede de
computadores, esse foi o resultado obtido:
Nota-se que existem duas rotas ocultas.

2. (1,5 pontos) Testem as ferramentas de sniffing apresentadas aqui, outras


ferramentas também podem ser pesquisadas. Teste as ferramentas de
detecção de sniffing, e compare o desempenho de cada uma delas em relação
ao das outras. Finalmente, critique o resultado obtido com as ferramentas em
um debate na sala e escreva um relatório.
WireShark
NetworkMiner - Aba Hosts

NetworkMiner - Aba Frames


NetworkMiner - Aba Sessions

Nota-se que através do Wireshark podemos controlar o tráfego de uma rede e


monitorar a entrada e saída de dados do computador, em diferentes
protocolos, ou da rede à qual o computador está ligado. Também é possível
controlar o tráfego de um determinado dispositivo de rede numa máquina.

Já através do NetworkMiner podemos detectar o sistema operacional,


hostname (nome da maquina) e quais portas estão abertas em um computador
da rede e também capturar pacotes que estejam trafegando. Na tela inicial do
sistema, em cada uma das abas pode se obter diversas informações como:
consumo da banda, downloads, senhas e etc.

3. (1,5 pontos) Liste 5 ataques de Negação de Serviço que ainda funcionam hoje
em dia.
O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é
interromper atividades legítimas como navegar em um web browser, ouvir uma
rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta
bancária. Alguns tipos de ataques DoS são:
Ataque por inundação: ​ocorre inundação de tráfego TCP SYN, explorando a
abertura de conexões do protocolo de TCP, utilizado em serviços que
necessitam de entrega com confiável de dados, e que se inicia com a
negociação de determinados parâmetros entre o cliente e o servidor.
Ataque reflexivo: ​para este ataque, é necessário que o atacante envie uma
requisição (REQ) ao agente intermediário, forjando o endereço da vítima ao
invés de usar seu próprio endereço. Ao receber o REQ, o agente não consegue
verificar a autenticidade da origem da requisição (que de fato não é autêntica)
e envia uma resposta (RESP) diretamente para a vítima.
Ataque à infraestrutura da rede: ​este ataque não atinge a vítima diretamente,
mas estes servidores são responsáveis por traduzir nomes dos sites - que é o
que os usuários usam para acessá-los - em endereços IP. Um ataque ao serviço
de resolução de nomes acaba por negar serviços.
Ataque de vulnerabilidade: ​objetiva deixar a vítima inoperante. Uma das
maneiras conseguir o intento é explorar alguma vulnerabilidade na
implementação da pilha de protocolos ou da própria aplicação da vítima.
Ataque por amplificação: ​se caracterizam por enviarem requisições forjadas
para uma grande quantidade de computadores ou para um endereço IP de
broadcast, que por sua vez responderão às requisições, forjando o endereço IP
de origem das requisições para o endereço IP da vítima primária fará com que
todas as respostas sejam direcionadas para o alvo do ataque.

4. (1,5 pontos) Pesquise sobre 5 ferramentas que realizam ataques de spoofing


distintos. Pesquise a existência de ferramentas Anti-spoofing. Escreva um
parágrafo descrevendo cada uma das ferramentas encontradas.
● MAC spoofing – geração de tramas com um endereço MAC diferente do
endereço da placa de rede emissora.

O SMAC é um alterador de endereço MAC que possui uma interface gráfica


simples de usar que permite que o usuário menos experiente, até o guru, altere
o endereço MAC de um pedaço de hardware.

● ARP spoofing – emissão de pacotes ARP falsos para alterar a tabela ARP e
beneficiar o atacante – muito utilizado nos ataques acima.

Ettercap - Extremamente famoso no mundo do hacking, esse sniffer é capaz de


capturar tráfego em switch por possuir técnicas ​ARP spoofing​. Além disso, a
ferramenta é composta por diversos plugins que possibilitam identificar
máquina, encontrar portas abertas e finalizar conexões ativas, além de capturar
sessões de protocolos como telnet. Também possibilita realizar DNS spoofing.

● IP spoofing – é um ataque que consiste em mascarar endereços IP utilizando


endereços de remetentes falsificados.

NMAP ​- É possível substituir os endereço de IP por um endereço de origem


falso através do recurso -S (<endereço_IP: endereço de origem falso).

● DNS spoofing – respostas DNS que vinculam um domínio real a um IP malicioso,


ou vice-versa.

Nemesis - ​É uma ferramenta que usa linhas de comando para criar e injetar
pacotes na rede, um utilitário usado para Windows e sistemas baseados em
Unix. Também é utilizado para testar intrusões na rede, firewalls, e uma
variedade de outras tarefas. Nemesis pode fazer a injeção dos seguintes
pacotes: ARP, DNS, Ethernet, ICMP, IGMP, IP, OSPF, RIP, TCP e UDP (nemesis).

Dsniff - ​É um conjunto de ferramentas para testes de auditoria e invasão de


redes. Essas ferramentas estão divididas em:

• Ferramentas passivas de monitoramento do tráfego da rede (dsniff, filesnarf,


msgsnarf, urlsnarf e webspy).

• Ferramentas para interceptação de tráfego por parte do atacante (arpspoof,


dnsspoof e macof).

• Ferramentas para a implementação de ataques do tipo Man-in-the-Middle


contra sessões contra SSH e HTTPS (scribd).

Ferramentas Anti-Spoofing

A forma mais comum de se evitar os diferentes tipos de spoofing vistos até


aqui, é configurar regras anti-spoofing no firewall e/ou no roteador de borda. Porém,
além desta técnica, há ferramentas como o VPNBOOK, que utiliza de técnicas
avançadas de criptografia com a finalidade de promover a segurança no tráfego de
internet. Ou seja, por meio da criação de servidores VPN, a ferramenta garante um
ambiente on-line confiável e com menores chances de sofrer com ataques.

Você também pode gostar