Escolar Documentos
Profissional Documentos
Cultura Documentos
3ª Unidade
1a Parte – Relatório de Pré-ataque/Ataques ao TCP/IP (grupos de até 5 alunos)
1. (1,5 pontos) Pesquise como você pode obter informações do
turingtecnologia.com com algumas das ferramentas de pré-ataque, e mostre
um pequeno relatório com os resultados. R - Com o uso da ferramenta de
pré-ataque who.is esse foi o resultado:
3. (1,5 pontos) Liste 5 ataques de Negação de Serviço que ainda funcionam hoje
em dia.
O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é
interromper atividades legítimas como navegar em um web browser, ouvir uma
rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta
bancária. Alguns tipos de ataques DoS são:
Ataque por inundação: ocorre inundação de tráfego TCP SYN, explorando a
abertura de conexões do protocolo de TCP, utilizado em serviços que
necessitam de entrega com confiável de dados, e que se inicia com a
negociação de determinados parâmetros entre o cliente e o servidor.
Ataque reflexivo: para este ataque, é necessário que o atacante envie uma
requisição (REQ) ao agente intermediário, forjando o endereço da vítima ao
invés de usar seu próprio endereço. Ao receber o REQ, o agente não consegue
verificar a autenticidade da origem da requisição (que de fato não é autêntica)
e envia uma resposta (RESP) diretamente para a vítima.
Ataque à infraestrutura da rede: este ataque não atinge a vítima diretamente,
mas estes servidores são responsáveis por traduzir nomes dos sites - que é o
que os usuários usam para acessá-los - em endereços IP. Um ataque ao serviço
de resolução de nomes acaba por negar serviços.
Ataque de vulnerabilidade: objetiva deixar a vítima inoperante. Uma das
maneiras conseguir o intento é explorar alguma vulnerabilidade na
implementação da pilha de protocolos ou da própria aplicação da vítima.
Ataque por amplificação: se caracterizam por enviarem requisições forjadas
para uma grande quantidade de computadores ou para um endereço IP de
broadcast, que por sua vez responderão às requisições, forjando o endereço IP
de origem das requisições para o endereço IP da vítima primária fará com que
todas as respostas sejam direcionadas para o alvo do ataque.
● ARP spoofing – emissão de pacotes ARP falsos para alterar a tabela ARP e
beneficiar o atacante – muito utilizado nos ataques acima.
Nemesis - É uma ferramenta que usa linhas de comando para criar e injetar
pacotes na rede, um utilitário usado para Windows e sistemas baseados em
Unix. Também é utilizado para testar intrusões na rede, firewalls, e uma
variedade de outras tarefas. Nemesis pode fazer a injeção dos seguintes
pacotes: ARP, DNS, Ethernet, ICMP, IGMP, IP, OSPF, RIP, TCP e UDP (nemesis).
Ferramentas Anti-Spoofing