Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTADORES
AULA 5
Crédito: GoodStudio/Shutterstock.
ataque de reconhecimento;
ataque de acesso;
ataque de negação de serviço (DoS, denial of service).
3
Para implementar um ataque de reconhecimento, podem ser utilizadas
diversas ferramentas, como:
buscas na internet;
varredura com ping;
varredura de portas;
farejadores de pacotes.
4
Nesse portal, você poderá consultar os dados de registro de cada nome
de domínio, tal como o CNPJ responsável cada um deles. Você também
poderá consultar qual instituição, empresa ou provedor de acesso à internet é
responsável por um determinado endereço IP. E caso você queira consultar um
domínio que não esteja registrado no registro.br, você poderá realizar essa
consulta no site whois.net.
O protocolo ICMP é definido pelo IETF por meio da RFC 792 de 1981,
fazendo parte do protocolo IP, de forma a implementar a troca de mensagens
que dão suporte à operação do protocolo IP. Essas mensagens têm a função
de reportar erros no processo de transmissão dos pacotes IP pele rede, e
possuem uma estrutura formada pelos campos:
5
código: contém o valor correspondente ao conteúdo da mensagem, de
acordo com o tipo de mensagem enviada;
soma de verificação: verifica a integridade dos dados;
restante do cabeçalho: o conteúdo depende do tipo de mensagem.
Fonte: nmap.org.
7
Figura 6 – Captura de pacotes e sniffer
ataque de senha;
exploração de confiança;
man-in-the-middle;
estouro de buffer.
8
O ataque de senha consiste em utilizar as credenciais válidas de um
usuário do sistema para obter o acesso ao sistema ou aos dados. Assim, com
a senha de administrador, por exemplo, o hacker poderá alterar configurações,
criar contas ou até mesmo apagar todas as informações e todos sistemas. E,
para obter uma senha válida, o hacker poderá utilizar um farejador de pacotes,
conforme descrito no item anterior, realizando inicialmente um ataque de
reconhecimento. Outra forma de ataque de senha é o chamado ataque de força
bruta, baseado em dicionário. Esse tipo de ataque é implementado com o uso
de uma ferramenta de software, que utilizará como base um conjunto de
palavras e fará diversas tentativas, testando as palavras de uma lista como
credenciais de usuário e senha. Por esse motivo também é chamado de ataque
de dicionário, empregando o método de tentativa e erro. Outra forma de obter
senhas é utilizar os cavalos de Troia, que são programas aparentemente
inofensivos, instalados pelo usuário, mas que em sua instalação também
instalaram, por exemplo, um programa de monitoração do teclado do usuário,
capturando os dados digitados. Dessa forma, esse programa intruso capturará
as credenciais do usuário e as enviará para o hacker, que poderá utilizá-las
para o acesso ao sistema, se fazendo passar por um usuário válido.
Crédito: Andrey_l/Shutterstock.
10
Figura 8 – Ataque de exploração de confiança
Exploração
de
confiança
Ataque externo
11
O ataque man-in-the-middle dificilmente será detectado pelo usuário,
pois todos os dados trafegados são reais, e todas as respostas recebidas pelo
usuário foram efetivamente originadas pelo sistema/servidor acessado. Para se
colocar entre o usuário e o servidor real, a técnica utilizada pelo usuário é a da
falsificação de endereços ou de nomes de domínio, ou até mesmo a do envio
de um e-mail com um link para o endereço do hacker, por exemplo. Para fazer
esse redirecionamento de tráfego, a alteração de roteamento na rede é WAN, e
é um processo muito complexo e difícil. Assim, a forma mais fácil de
implementar o ataque do tipo man-in-the-middle é redirecionar o usuário para a
utilização de um serviço de resolução de nomes (DNS) que seja manipulado
pelo hacker. Para isso, o hacker deverá fazer a alteração da configuração da
máquina do usuário, alterando o endereço do DNS para o endereço IP do
hacker, utilizando engenharia social, por exemplo.
Esse tipo de ataque pode ser implementado também nas redes LAN,
utilizando técnicas de falsificação de endereços, fazendo com que os terminais
na rede LAN enviem o tráfego para o equipamento do hacker como se este
fosse o roteador/gateway da rede. Nesse caso, basta que o hacker obtenha o
acesso à rede interna, seja cabeada, seja wireless, para que possa utilizar um
programa que execute essa função.
12
Outra medida que deve ser tomada para mitigar o ataque de senha é a
modificação da senha de administrador dos equipamentos de rede. Para
facilitar a instalação e a configuração inicial, normalmente os equipamentos
para as redes residenciais, como os Access Points, vêm com o usuário Admin,
e senha admin, para o acesso ao equipamento. No entanto, como essa é uma
senha conhecida ela torna o equipamento vulnerável, pois qualquer usuário
poderá tentar acessar o equipamento utilizando essa senha. Dessa forma,
umas das primeiras configurações que deve ser feita nos equipamentos de
rede é a modificação do usuário e da senha padrão. Também os equipamentos
instalados pelos provedores de acesso à internet utilizam senhas conhecidas,
tornando-os vulneráveis à um ataque de senha. Mas, nesse caso, é necessário
verificar, antes de modificar essa configuração, se não há nenhuma restrição
de seu provedor quanto a esse tipo de modificação.
Para mitigar os ataques de senha, quando as credenciais de usuários
são transmitidas por meio da rede, é necessário verificar se esse processo de
comunicação está sendo criptografado. Assim, caso o hacker consiga capturar
os pacotes transmitidos pela rede, ele não conseguirá decodificar as
informações, não tendo, dessa forma, acesso às credenciais dos usuários.
Quanto ao ataque de exploração de confiança, como ele é originado a
partir de um dispositivo interno, este somente poderá ser detectado com
sistemas que monitorem também o tráfego interno, tal como o IDS (intrusion
detection system), que será visto nas próximas aulas.
E para o ataque do tipo man-in-the-middle temos diversas técnicas de
segurança que podem mitigar esse tipo de ataque. A medida básica de
segurança é a utilização de criptografia em todo o tráfego que seja transmitido
por uma rede não segura, como a internet. Assim, caso o hacker consiga se
colocar no meio do processo de comunicação, ele não conseguirá decodificar
as informações que foram transmitidas se não possuir a chave correta. No
entanto, para evitar que o hacker obtenha sucesso na rede LAN, são
necessários mecanismos de monitoração da rede interna, tal como o IDS
citado anteriormente.
14
sessões para o servidor, mas utilizando como endereço de origem um
endereço inexistente. Assim, o servidor ficará aguardando o estabelecimento
dessas sessões que nunca se completarão, pois a origem não existe, até que
se esgotem as sessões possíveis. Desse modo, quando um novo usuário real
tenta abrir uma nova sessão com o servidor, ele não é atendido, pois o hacker
esgotou a capacidade do servidor. Isso ocorre porque o protocolo TCP possui
um mecanismo em que as sessões são encerradas apenas quando todos os
segmentos são transmitidos, e como a sessões não são nem iniciadas, o
servidor fica aguardando o processo de transmissão, que nunca será iniciado.
Uma forma de mitigar esse tipo de ataque é temporizar as sessões, finalizando
as sessões que não forem completadas em um determinado tempo. Portanto, o
mecanismo de proteção pode ser implementado no próprio servidor.
NA PRÁTICA
Como vimos nesta aula, muitas das técnicas de ataque utilizadas pelos
hackers utilizam mecanismos que exploram as atitudes inseguras dos próprios
usuários. Portanto, podem ser adotadas as mais modernas tecnologias de
segurança, porém, todo o investimento das empresas nessas soluções pode
ser desperdiçado pela falta de comprometimento dos usuários com as
recomendações básicas de segurança.
Assim, quando se utiliza uma senha forte, certamente se está
aumentando em muito a sua segurança contra os ataques do tipo força-bruta,
baseado em dicionário. E, também, quando você acessa um site que exige as
suas credenciais (usuário e senha), é necessário verificar se o tráfego está
sendo criptografado, o que é indicado pelo cadeado fechado mostrado na aba
do navegador, ao lado do nome do site que está sendo acessado. Dessa
forma, você estará se protegendo do ataque do tipo man-in-the-middle, pois,
como não tem como saber se a sua conexão está sendo monitorada pelo
hacker, ao menos poderá garantir a confidencialidade dos dados.
Outra medida que pode ser adotada para aumentar a segurança dos
equipamentos da rede residencial é a mudança das senhas de acesso que vêm
com o padrão do fabricante. Para facilitar a configuração inicial, na maioria dos
equipamentos, o usuário padrão é o Admin, e a senha padrão para esse
usuário é admin.
15
No exemplo a seguir, vemos a tela de configuração de um equipamento
que faz o acesso à Internet por meio de uma rede óptica chamada GPON, com
um serviço chamado de banda larga. Esse equipamento possui a conexão com
a internet, com uma interface óptica, e a conexão com a rede LAN é feita por
meio da rede cabeada, possuindo quatro portas ethernet, também incluindo o
Access Point e disponibilizando a conexão via rede WiFi. Essas conexões
normalmente também estão disponíveis nos equipamentos que fazem o acesso
à internet por meio da rede telefônica, com a tecnologia chamada de ADSL.
Portanto, se a sua conexão com a internet utiliza uma rede óptica, ADSL ou até
mesmo via rede de TV por assinatura, com a conexão sendo feita por meio do
cabo coaxial, provavelmente você terá a rede WiFi disponibilizada pelo
equipamento e, portanto, estará vulnerável a um ataque de acesso por meio
dessa conexão. Assim, é recomendável que você utilize uma senha forte para
o acesso à rede WiFi e modifique a senha do equipamento.
Para fazer o acesso ao equipamento, basta digitar na barra de endereço
do browser o endereço do equipamento, abrindo-se a tela inicial, conforme
mostra a Figura 10.
FINALIZANDO
17
segurança, uma ação insegura do usuário pode colocar todo o sistema em
risco.
Além de tipos de ataques, abordamos também um termo bastante
utilizado em segurança, o APT (advanced persistent threat), que é uma
referência aos ataques direcionados a um determinado alvo, que utilizarão as
diversas técnicas conhecidas, tentando atingir o seu objetivo. Assim, um
ataque do tipo APT iniciaria com o ataque de reconhecimento, fazendo a
varredura de todas as portas e serviços que estão sendo executados nesse
alvo.
A próxima etapa será o ataque de acesso, utilizando o ataque de força
bruta de dicionário e, principalmente, explorando as vulnerabilidades
detectadas no ataque de reconhecimento. Por isso, uma das recomendações
básicas de segurança é a manutenção dos sistemas sempre com sua última
versão disponibilizada pelo desenvolvedor. Muitas das vulnerabilidades
exploradas pelos hackers são falhas de sistemas operacionais que já foram
corrigidas pelos fabricantes, mas que ainda não foram atualizadas pelo usuário,
que segue utilizando a versão anterior, aquela não segura.
A terceira etapa do APT normalmente será o DoS, que explora as
vulnerabilidades mapeadas, fazendo o acesso ao sistema e executando as
rotinas e códigos que levem o sistema ao seu colapso total, tornando-o
indisponível para os demais usuários.
18
REFERÊNCIAS
STD 5. RFC 792. Internet control message protocol, september 1981. RFC
Editor, S.d. Disponível em <https://www.rfc-editor.org/info/rfc792>. Acesso em:
31 jan. 2020.
19