Escolar Documentos
Profissional Documentos
Cultura Documentos
Manutenção do Acesso
4
A fase de reconhecimento é preparatória onde o atacante procura coletar o maior número possível de
informações sobre o “alvo em avaliação” antes do lançamento do ataque.
• O reconhecimento ativo envolve interação direta com o alvo através de algum meio, como por exemplo,
contato telefônico pelo helpdesk ou departamento técnico.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase apresenta um alto risco para os negócios de uma empresas, pois além de ser considerada pré-
ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan,
scanner de vulnerabilidade e network mapping.
Obtenção do acesso
Esta fase consiste na penetração do sistema propriamente dita. Nela são exploradas as vulnerabilidades
encontradas no sistema. Isto pode ocorrer através da internet, da rede local, por fraude ou roubo.
Os fatores que irão influenciar nos métodos utilizados pelo atacante serão: a arquitetura e configuração do
“alvo” escolhido, o grau de conhecimento do atacante e o nível de acesso obtido.
Nesta fase, o atacante poderá obter acesso no âmbito do: sistema operacional, da aplicação e da rede.
Manutenção do acesso
Nesta fase, o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protegê-lo de
outros atacantes através da utilização de “acessos exclusivos” obtidos por meio de rootkits, backdoors ou
trojans.
Poderá ainda fazer upload, download e manipulação dos dados, aplicações e configurações da máquina
atacada. Nesta fase, o sistema atacado poderá ficar comprometido.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
• Packet Sniffing;
• ARP Spoofing;
• IP Spoofing;
Packet sniffing
Packet sniffing
Switches podem dividir a rede em mais segmentos, dificultando a captura de pacotes. Para realizar a captura
em redes segmentadas, podem ser utilizadas configurações de “mirror port” ou “SPAN Switch Port Analizer”,
que é a porta para a qual o switch enviará cópia de todo o tráfego.
Packet sniffing
Outra possibilidade para captura em redes segmentadas por switch, seria gerar tráfego com MAC de origem
falso para comprometer a MAC address table, quando o switch não sabe a interface do destino envia o
frame para todas as interfaces.
ARP spoofing
Enviar um frame com uma solicitação ou resposta ARP falso, desviando o tráfego para o host invasor
(apropriação de identidade).
Outra utilização do ARP Spoofing é a negação de serviço, evitando que o trafego válido chegue ao seu
destino.
IP spoofing
Fragmentação de pacotes IP