Você está na página 1de 15

Segurança de redes de computadores

SEGURANÇA DE REDES DE COMPUTADORES


Aula 4: Ataques em redes

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Levantamento das Informações Exploração das Informações


1 2

Camuflagem das Evidências Obtenção de Acesso


5 3

Manutenção do Acesso
4

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Levantamento das informações

A fase de reconhecimento é preparatória onde o atacante procura coletar o maior número possível de
informações sobre o “alvo em avaliação” antes do lançamento do ataque.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Levantamento das informações

Existem duas formas de realizar o reconhecimento: ativo e passivo.


• O reconhecimento passivo envolve a aquisição de informação sem interação direta com o “alvo”;

• O reconhecimento ativo envolve interação direta com o alvo através de algum meio, como por exemplo,
contato telefônico pelo helpdesk ou departamento técnico.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Exploração das informações (scanning)

Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.

Esta fase apresenta um alto risco para os negócios de uma empresas, pois além de ser considerada pré-
ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan,
scanner de vulnerabilidade e network mapping.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Obtenção do acesso

Esta fase consiste na penetração do sistema propriamente dita. Nela são exploradas as vulnerabilidades
encontradas no sistema. Isto pode ocorrer através da internet, da rede local, por fraude ou roubo.
Os fatores que irão influenciar nos métodos utilizados pelo atacante serão: a arquitetura e configuração do
“alvo” escolhido, o grau de conhecimento do atacante e o nível de acesso obtido.

Nesta fase, o atacante poderá obter acesso no âmbito do: sistema operacional, da aplicação e da rede.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Manutenção do acesso

Nesta fase, o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protegê-lo de
outros atacantes através da utilização de “acessos exclusivos” obtidos por meio de rootkits, backdoors ou
trojans.

Poderá ainda fazer upload, download e manipulação dos dados, aplicações e configurações da máquina
atacada. Nesta fase, o sistema atacado poderá ficar comprometido.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Receita de um ataque

Camuflagem das evidências

Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

• Packet Sniffing;

• ARP Spoofing;

• IP Spoofing;

• Fragmentação de pacotes IP.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

Packet sniffing

É um ataque passivo, também chamado de passive eavesdropping.


Executa a captura de pacotes, de todos os hosts (promiscuous mode), que estejam no mesmo segmento de
rede.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

Packet sniffing

Switches podem dividir a rede em mais segmentos, dificultando a captura de pacotes. Para realizar a captura
em redes segmentadas, podem ser utilizadas configurações de “mirror port” ou “SPAN Switch Port Analizer”,
que é a porta para a qual o switch enviará cópia de todo o tráfego.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

Packet sniffing

Outra possibilidade para captura em redes segmentadas por switch, seria gerar tráfego com MAC de origem
falso para comprometer a MAC address table, quando o switch não sabe a interface do destino envia o
frame para todas as interfaces.

Softwares: tcpdump (Linux) e wireshark.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

ARP spoofing

Enviar um frame com uma solicitação ou resposta ARP falso, desviando o tráfego para o host invasor
(apropriação de identidade).

Outra utilização do ARP Spoofing é a negação de serviço, evitando que o trafego válido chegue ao seu
destino.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

IP spoofing

Consiste na técnica de falsificar o endereço IP de origem de um pacote.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Conceitos básicos para um ataque

Fragmentação de pacotes IP

Entendendo a fragmentação de pacotes IP.

AULA 4: ATAQUES EM REDES

Você também pode gostar