Você está na página 1de 19

SEGURANÇA DE REDES DE

COMPUTADORES
AULA 5

Prof. Luis José Rohling


CONVERSA INICIAL

Ao realizarmos a conexão da rede LAN com a rede WAN para permitir o


acesso dos usuários aos conteúdos e serviços disponibilizados na internet,
estaremos expondo a rede interna à todas as ameaças presentes na rede
pública. Dessa forma, é necessário conhecer todas as ameaças existentes,
bem como o seu funcionamento, para implementarmos as medidas de proteção
necessárias. Para isso, como existe uma quantidade muito grande de ameaças
e com comportamentos diferentes, elas são classificadas em relação à sua
forma de atuação, para que as medidas de proteção também sejam mais
efetivas.
Você certamente já está familiarizado com os termos vírus, worms e
cavalo de Troia. Mas, além da classificação, também é necessário conhecer os
mecanismos dos ataques para entender como os mecanismos de proteção
atuarão, pois algumas soluções poderão também afetar o desempenho da
rede, bem como bloquear algumas funções de aplicações válidas como se
fossem ameaças à rede.

Figura 1 – As ameaças na rede

Crédito: GoodStudio/Shutterstock.

Nesta aula, veremos os principais tipos de ataques, sua classificação e


alguns mecanismo de defesa, como sistemas de detecção de intrusão e
controle de acesso. Em aulas futuras, veremos outros dispositivos de
segurança, como firewall, e a segurança na internet.
TEMA 1 – MÉTODOS DE ATAQUES

As ameaças existentes na rede, também chamadas de malwares,


podem atuar de formas distintas, sendo que algumas das classificações
utilizadas quanto ao método utilizado pelos malwares são:

 ataque de reconhecimento;
 ataque de acesso;
 ataque de negação de serviço (DoS, denial of service).

O chamado ataque de reconhecimento consiste em obter informações


sensíveis de forma não autorizada. Também envolve o processo de descoberta
e mapeamento de sistemas, serviços e vulnerabilidades existentes em uma
determinada rede. Normalmente, o objetivo desse tipo de ataque é apenas a
busca de informações, sem prejuízo dos dados, mas o resultado dessa busca é
o fornecimento das informações necessárias para que o hacker defina qual
será a próxima etapa do ataque. Inclusive, pode-se utilizar para a interpretação
dos dados as ferramentas de análise de tráfego de rede vistas anteriormente,
tal como o Wireshark. Portanto, as ferramentas que facilitam o trabalho do
administrador da rede também poderão ser utilizadas pelo hacker para
decodificar os dados em um ataque de reconhecimento.
Como visto em aulas anteriores, uma forma de proteção é a utilização
dos túneis VPN, pois caso o tráfego seja capturado pelo hacker, mesmo com o
uso do Wireshark, ele não poderá decodificar a informação, pois os dados
estarão criptografados.

Figura 2 – O ataque de reconhecimento

Crédito: Andrea Danti/Shutterstock.

3
Para implementar um ataque de reconhecimento, podem ser utilizadas
diversas ferramentas, como:

 buscas na internet;
 varredura com ping;
 varredura de portas;
 farejadores de pacotes.

Uma das informações facilmente obtidas com uma consulta à internet é


o endereço IP de um servidor de domínio. Esse é um processo básico para a
navegação na internet, pois, para fazer o acesso a determinado site, o
navegador fará uma consulta ao serviço de DNS, que informará qual é o
endereço IP do servidor que está associado a determinado nome de domínio.
Assim, qualquer usuário pode obter essa informação ao abrir a tela de
comandos do sistema operacional e executar um comando de ping para o
nome do servidor. Ao executar o comando, será exibido o endereço IP do
servidor, como resultado da consulta ao DNS. Para abrir a tela de comandos
no sistema operacional Windows, basta digitar Prompt de Comando na barra
de pesquisa.
Outra ferramenta que pode ser utilizada é o Nslookup, na tela de
comando. Com essa ferramenta é possível fazer a consulta ao servidor DNS
para nomes específicos de domínio apenas digitando o nome do domínio
desejado.
A consulta aos registros de domínios também pode ser feita na internet,
no portal registro.br, que registra todos os domínios no Brasil.

Figura 3 – Consulta aos endereços de domínio

Fonte: Registro.br, S.d.

4
Nesse portal, você poderá consultar os dados de registro de cada nome
de domínio, tal como o CNPJ responsável cada um deles. Você também
poderá consultar qual instituição, empresa ou provedor de acesso à internet é
responsável por um determinado endereço IP. E caso você queira consultar um
domínio que não esteja registrado no registro.br, você poderá realizar essa
consulta no site whois.net.

TEMA 2 – ATAQUES DE RECONHECIMENTO ESTRUTURADOS

Outra forma de fazer o ataque de reconhecimento é a chamada


varredura de ping (ping sweep), que consiste em executar o comando ping
para um endereço qualquer e verificar se é recebida uma resposta,
confirmando que existe um equipamento que utiliza esse endereço. O comando
ping é um comando do protocolo ICMP (Internet Control Message Protocol),
que faz uma solicitação à um endereço IP (echo), recebendo uma resposta
(echo replay).

Figura 4 – O teste de ping

O protocolo ICMP é definido pelo IETF por meio da RFC 792 de 1981,
fazendo parte do protocolo IP, de forma a implementar a troca de mensagens
que dão suporte à operação do protocolo IP. Essas mensagens têm a função
de reportar erros no processo de transmissão dos pacotes IP pele rede, e
possuem uma estrutura formada pelos campos:

 tipo de mensagem: identifica qual é a mensagem e determina o formato


restante da mensagem;

5
 código: contém o valor correspondente ao conteúdo da mensagem, de
acordo com o tipo de mensagem enviada;
 soma de verificação: verifica a integridade dos dados;
 restante do cabeçalho: o conteúdo depende do tipo de mensagem.

O tamanho do campo tipo de mensagem é 8 bits, que possibilita 256


valores diferentes. No entanto, as mensagens mais utilizadas são: Echo replay
(Type=0), Destination Unreachable (Type=3), Source Quench (Type=4),
Redirect Message (Type=5), Echo Request (Type=8), Time Exceeded
(Type=11).
Uma das formas de mitigar o ataque de reconhecimento com o uso do
ping é fazer o bloqueio das mensagens ICMP. No entanto, isso também afetará
a operação do protocolo IP, que utiliza as mensagens ICMP para informar às
camadas superiores qual foi a causa de falha na entrega dos pacotes IP. Além
disso, o ping é uma das ferramentas mais utilizadas para o diagnóstico da rede,
e o seu bloqueio também afetará o processo de análise de falhas pelos
profissionais responsáveis pela operação e pela manutenção da rede. Portanto,
o bloqueio das mensagens ICMP deve ser analisada com muita atenção, pois
poderá causar muito mais problemas do que benefícios para a segurança.
Outro tipo de ataque de reconhecimento é a varredura de portas, que
consiste no uso de uma ferramenta de software que envia uma mensagem
para cada um dos endereços de portas. Caso seja recebida uma resposta, a
porta está sendo utilizada, e a sua vulnerabilidade poderá ser testada
posteriormente. Uma das ferramentas mais populares para realizar o teste de
varredura de portas é o NMAP (network MAPper). Porém, esse software é
muito utilizado como ferramenta para garantir a segurança da rede, pois ele
permite que o administrador faça o teste de vulnerabilidade de sua rede,
fazendo a varredura de portas. Caso encontre portas que não deveriam estar
sendo utilizadas em determinado servidor, faça o seu bloqueio. O NMAP é uma
ferramenta distribuída gratuitamente, permitindo identificar quais terminais
estão disponíveis na rede, quais serviços eles estão disponibilizando, qual
sistema operacional estão utilizando, entre outros. O NMAP possui versões
para ser executado nos sistemas operacionais Linux, Windows e Mac OS X,
sendo executado em linha de comando, e possuindo também complementos
para ser executado em interface gráfica, agregando a visualização dos
resultados, ferramentas adicionais de análise e até de geração de pacotes.
6
Dessa forma, o NMAP tem se tornado uma ferramenta muito útil para o
gerenciamento da segurança da rede.

Figura 5 – Varredura de portas com o NMAP (network MAPper)

Fonte: nmap.org.

Outra ferramenta utilizada para o ataque de reconhecimento são os


chamados farejadores de pacotes, como o WireShark, visto no capítulo
anterior. E mesmo que o conteúdo dos pacotes esteja criptografado, as
informações de cabeçalho poderão ser usadas em um ataque de
reconhecimento, pois conterão os endereços IP e números de porta das
sessões que estão estabelecidas. E, com essa informação, o hacker poderá
estruturar o ataque de acesso. Outra informação que o hacker também busca
ao capturar os pacotes é aquela relativa às credenciais de usuário, para depois
realizar o acesso aos sistemas com essas credenciais. Assim, sistemas que
enviam os dados de usuário e a senha em texto aberto, ou seja, sem
criptografia, são altamente vulneráveis aos ataques de reconhecimento com o
uso dos sniffers.

7
Figura 6 – Captura de pacotes e sniffer

Crédito: fatmawati achmad zaenuri/Shutterstock.

Para mitigar os ataques de reconhecimento, além da criptografia dos


dados, conforme já citado anteriormente, é necessária a utilização de
ferramentas que monitorem a rede, identificando requisições que caracterizem
esse tipo de ataque e gerando alarmes para que o administrador da rede tome
as medidas necessárias. Uma das formas de identificar um ataque de
reconhecimento é a quantidade de requisições, ou pacotes IP, recebidos de um
mesmo endereço, porém, para diversos destinatários diferentes, o que
caracteriza uma varredura de rede em busca de endereços que estejam sendo
utilizados ou portas que estejam abertas. O bloqueio das mensagens ICMP
também pode ser utilizado como medida preventiva, porém, limitará também o
processo de diagnóstico de rede, pois o comando ping é uma das ferramentas
básicas para realizar a análise de conectividade da rede em camada 3.

TEMA 3 – OS ATAQUES DE ACESSO

Após o ataque de reconhecimento, a fase seguinte deverá ser o


chamado ataque de acesso, que visa obter o acesso aos sistemas ou aos
dados, utilizando as informações obtidas na etapa anterior. E os ataques de
acesso podem ser do tipo:

 ataque de senha;
 exploração de confiança;
 man-in-the-middle;
 estouro de buffer.
8
O ataque de senha consiste em utilizar as credenciais válidas de um
usuário do sistema para obter o acesso ao sistema ou aos dados. Assim, com
a senha de administrador, por exemplo, o hacker poderá alterar configurações,
criar contas ou até mesmo apagar todas as informações e todos sistemas. E,
para obter uma senha válida, o hacker poderá utilizar um farejador de pacotes,
conforme descrito no item anterior, realizando inicialmente um ataque de
reconhecimento. Outra forma de ataque de senha é o chamado ataque de força
bruta, baseado em dicionário. Esse tipo de ataque é implementado com o uso
de uma ferramenta de software, que utilizará como base um conjunto de
palavras e fará diversas tentativas, testando as palavras de uma lista como
credenciais de usuário e senha. Por esse motivo também é chamado de ataque
de dicionário, empregando o método de tentativa e erro. Outra forma de obter
senhas é utilizar os cavalos de Troia, que são programas aparentemente
inofensivos, instalados pelo usuário, mas que em sua instalação também
instalaram, por exemplo, um programa de monitoração do teclado do usuário,
capturando os dados digitados. Dessa forma, esse programa intruso capturará
as credenciais do usuário e as enviará para o hacker, que poderá utilizá-las
para o acesso ao sistema, se fazendo passar por um usuário válido.

Figura 7 – Ataque de acesso: credenciais do usuário

Crédito: Andrey_l/Shutterstock.

Uma das técnicas utilizadas para capturar as credenciais do usuário,


para então realizar o ataque de acesso, é a chamada engenharia social, que
consiste na manipulação do usuário de forma que ele forneça os dados
9
necessários para o hacker executar o ataque. Uma das técnicas básicas dos
hackers consiste no envio de um e-mail solicitando a atualização do cadastro
do usuário, porém, o link anexado ao e-mail redireciona o usuário para uma
página idêntica à do site autêntico, só que se trata de um site desenvolvido
pelo hacker para a captura de dados dos usuários. Certamente, você já
recebeu inúmeros e-mails solicitando a atualização de seus dados bancários,
inclusive de bancos em que você nem possui conta corrente. E esse e-mail
certamente era muito parecido com um e-mail legítimo, contendo o logotipo do
banco e diversos links que incluíam o nome do banco. E caso você acesse o
link indicado no e-mail, provavelmente acessará um site que tem a mesma
página inicial que a página real de seu banco, pois é muito fácil para o hacker
fazer essa cópia do site legítimo. E, para tornar mais eficiente o processo de
convencimento do usuário, os hackers buscam diversas informações
adicionais, tais como o nome de outras pessoas que o usuário conheça, ou
fatos que tornem o discurso do hacker mais verídico. É um ataque baseado no
poder de convencimento do usuário de que se trata de uma ação válida,
levando o usuário a fornecer os dados necessários para que o hacker faça o
ataque de senha ao sistema real. Outra forma de contato poderá ser também
uma ligação telefônica, solicitando os dados ou até mesmo informando que
você receberá um e-mail para a atualização de seus dados, dando maior
credibilidade ao ataque.
O ataque de acesso utilizando a exploração de confiança consiste em
explorar um elemento mais vulnerável da rede e, a partir desse dispositivo,
realizar o acesso ao sistema pretendido. Assim, será explorada a relação de
confiança entre o sistema que o hacker deseja acessar e outro dispositivo de
rede que esteja mais vulnerável. Dessa forma, o hacker poderá passar pelos
sistemas de segurança da rede, como um firewall, pois esses dispositivos
estão focados na proteção dos sistemas que são mais críticos, fazendo o
acesso a um dispositivo de usuário. Essa operação pode ser realizada também
com o uso de um cavalo de Troia, fazendo com que o usuário instale em seu
dispositivo um aplicativo que faça o acesso ao sistema na rede interna,
explorando a confiança do sistema em relação à um usuário interno.

10
Figura 8 – Ataque de exploração de confiança

Exploração
de
confiança
Ataque externo

Outro ataque de acesso é o chamado man-in-the-middle, em que o


hacker se coloca entre o usuário e o sistema que está sendo acessado. Dessa
forma, todos os dados enviados pelo usuário, como credenciais de acesso, são
enviados para o hacker, que os reencaminha para o servidor de destino. E
todas as respostas também passarão pelo hacker, que as reencaminhará para
o usuário. Nesse tipo de ataque, o usuário nem perceberá que seus dados
estão sendo capturados, pois o tráfego entre o usuário e o servidor acontece
de maneira real. No entanto, todos os dados trafegados serão capturados pelo
hacker, que poderá utilizá-los posteriormente, incluindo as credenciais de
usuário, fazendo um novo acesso, passando-se pelo usuário legítimo.

Figura 9 – Ataque man-in-the-middle

11
O ataque man-in-the-middle dificilmente será detectado pelo usuário,
pois todos os dados trafegados são reais, e todas as respostas recebidas pelo
usuário foram efetivamente originadas pelo sistema/servidor acessado. Para se
colocar entre o usuário e o servidor real, a técnica utilizada pelo usuário é a da
falsificação de endereços ou de nomes de domínio, ou até mesmo a do envio
de um e-mail com um link para o endereço do hacker, por exemplo. Para fazer
esse redirecionamento de tráfego, a alteração de roteamento na rede é WAN, e
é um processo muito complexo e difícil. Assim, a forma mais fácil de
implementar o ataque do tipo man-in-the-middle é redirecionar o usuário para a
utilização de um serviço de resolução de nomes (DNS) que seja manipulado
pelo hacker. Para isso, o hacker deverá fazer a alteração da configuração da
máquina do usuário, alterando o endereço do DNS para o endereço IP do
hacker, utilizando engenharia social, por exemplo.
Esse tipo de ataque pode ser implementado também nas redes LAN,
utilizando técnicas de falsificação de endereços, fazendo com que os terminais
na rede LAN enviem o tráfego para o equipamento do hacker como se este
fosse o roteador/gateway da rede. Nesse caso, basta que o hacker obtenha o
acesso à rede interna, seja cabeada, seja wireless, para que possa utilizar um
programa que execute essa função.

TEMA 4 – MITIGANDO OS ATAQUES DE ACESSO

Para mitigar o ataque de senha, quando o hacker está utilizando o


método de força bruta, baseado em dicionário, a recomendação básica é
utilizar senhas fortes, que não sejam encontradas em um dicionário de palavras
comuns. Uma das técnicas básicas para a criação de uma senha forte que não
seja tão difícil de memorizar é a substituição das letras por números ou
caracteres especiais. Assim, por exemplo, se você quer utilizar a palavra senha
forte como senha de um sistema, poderia substituir a letra s pelo número 5, a
letra e pelo número 3 e a letra o pelo número zero, e ainda o espaço pelo hífen.
Desse modo, senha forte seria escrito como 53nha-f0rt3, que certamente não
seria encontrado em um dicionário. E, para dificultar ainda mais o trabalho do
hacker, também podem ser utilizados os caracteres especiais, tais como @, #,
$, % e &, além de letras maiúsculas, minúsculas e números. Nesse caso,
teríamos, por exemplo, a senha forte @ul@Seg#2020.

12
Outra medida que deve ser tomada para mitigar o ataque de senha é a
modificação da senha de administrador dos equipamentos de rede. Para
facilitar a instalação e a configuração inicial, normalmente os equipamentos
para as redes residenciais, como os Access Points, vêm com o usuário Admin,
e senha admin, para o acesso ao equipamento. No entanto, como essa é uma
senha conhecida ela torna o equipamento vulnerável, pois qualquer usuário
poderá tentar acessar o equipamento utilizando essa senha. Dessa forma,
umas das primeiras configurações que deve ser feita nos equipamentos de
rede é a modificação do usuário e da senha padrão. Também os equipamentos
instalados pelos provedores de acesso à internet utilizam senhas conhecidas,
tornando-os vulneráveis à um ataque de senha. Mas, nesse caso, é necessário
verificar, antes de modificar essa configuração, se não há nenhuma restrição
de seu provedor quanto a esse tipo de modificação.
Para mitigar os ataques de senha, quando as credenciais de usuários
são transmitidas por meio da rede, é necessário verificar se esse processo de
comunicação está sendo criptografado. Assim, caso o hacker consiga capturar
os pacotes transmitidos pela rede, ele não conseguirá decodificar as
informações, não tendo, dessa forma, acesso às credenciais dos usuários.
Quanto ao ataque de exploração de confiança, como ele é originado a
partir de um dispositivo interno, este somente poderá ser detectado com
sistemas que monitorem também o tráfego interno, tal como o IDS (intrusion
detection system), que será visto nas próximas aulas.
E para o ataque do tipo man-in-the-middle temos diversas técnicas de
segurança que podem mitigar esse tipo de ataque. A medida básica de
segurança é a utilização de criptografia em todo o tráfego que seja transmitido
por uma rede não segura, como a internet. Assim, caso o hacker consiga se
colocar no meio do processo de comunicação, ele não conseguirá decodificar
as informações que foram transmitidas se não possuir a chave correta. No
entanto, para evitar que o hacker obtenha sucesso na rede LAN, são
necessários mecanismos de monitoração da rede interna, tal como o IDS
citado anteriormente.

TEMA 5 – ATAQUES DE NEGAÇÃO DE SERVIÇO

Os ataques de negação de serviço, também chamados de DoS (denial


of service), têm como objetivo a interrupção de um serviço de rede para os
13
usuários, causando a indisponibilidade de um determinado dispositivo, tal como
um servidor, roteador ou switch, ou causando a indisponibilidade de
determinadas aplicações. Uma outra forma de implementar esse tipo de ataque
é o ataque distribuído, chamado de DDoS (distributed denial of service), em
que o ataque é originado por diversos dispositivos simultaneamente, de forma
distribuída.
As duas causas principais que levam à uma negação de serviço são a
execução de um código ou a solicitação não esperada ou desconhecida, ou o
excesso de solicitações. Um dos códigos que pode levar ao DoS é o chamado
ping da morte (ping of death), que consiste em enviar o comando ICMP de
echo request, porém, com um tamanho maior que o permitido pelo protocolo
IP. Nesse caso, o equipamento não saberá como responder a essa requisição,
o que causará o seu colapso. Uma variação desse ataque é o envio de
fragmentos de mensagens ICMP, que também pode levar ao colapso do
destinatário. Uma forma de mitigar esse tipo de ataque é utilizar um firewall que
bloqueie esses tipos de mensagens ICMP.
Outro ataque do tipo DoS é o smurf attack, que consiste no envio de
mensagens ICMP utilizando o mecanismo de broadcast do protocolo IP, mas
falsificando o endereço de origem. Assim, o hacker envia uma requisição para
todos os computadores da rede, porém, utilizando como endereço de origem o
dispositivo a ser atacado. Ao receber a solicitação do hacker, todos os
computadores responderão à mensagem ICMP, inundando o destinatário e
causando o seu colapso. Esse mecanismo se assemelha a um ataque do tipo
DDoS, mas se diferencia na origem real do ataque, pois foi apenas o hacker
que gerou todo o processo. Esse tipo de ataque não pode ser identificado pelos
computadores envolvidos no processo, pois os computadores que receberam a
mensagem do hacker acreditarão que se trata uma mensagem válida, e o
computador atacado será inundado por mensagens encaminhadas pelo switch
da rede, não possuindo nenhum mecanismo de defesa eficiente. Nesse caso,
apenas o switch poderia detectar esse tipo de ataque. No entanto, o switch
não é um dispositivo que foi desenvolvido para essa finalidade, sendo
necessário outro dispositivo que trabalhe em conjunto com ele, como o sistema
de IDS (intrusion detection system).
Temos também o ataque chamado de inundação de SYN (TCP SYN
flood attack), que consiste no envio de requisições de abertura de novas

14
sessões para o servidor, mas utilizando como endereço de origem um
endereço inexistente. Assim, o servidor ficará aguardando o estabelecimento
dessas sessões que nunca se completarão, pois a origem não existe, até que
se esgotem as sessões possíveis. Desse modo, quando um novo usuário real
tenta abrir uma nova sessão com o servidor, ele não é atendido, pois o hacker
esgotou a capacidade do servidor. Isso ocorre porque o protocolo TCP possui
um mecanismo em que as sessões são encerradas apenas quando todos os
segmentos são transmitidos, e como a sessões não são nem iniciadas, o
servidor fica aguardando o processo de transmissão, que nunca será iniciado.
Uma forma de mitigar esse tipo de ataque é temporizar as sessões, finalizando
as sessões que não forem completadas em um determinado tempo. Portanto, o
mecanismo de proteção pode ser implementado no próprio servidor.

NA PRÁTICA

Como vimos nesta aula, muitas das técnicas de ataque utilizadas pelos
hackers utilizam mecanismos que exploram as atitudes inseguras dos próprios
usuários. Portanto, podem ser adotadas as mais modernas tecnologias de
segurança, porém, todo o investimento das empresas nessas soluções pode
ser desperdiçado pela falta de comprometimento dos usuários com as
recomendações básicas de segurança.
Assim, quando se utiliza uma senha forte, certamente se está
aumentando em muito a sua segurança contra os ataques do tipo força-bruta,
baseado em dicionário. E, também, quando você acessa um site que exige as
suas credenciais (usuário e senha), é necessário verificar se o tráfego está
sendo criptografado, o que é indicado pelo cadeado fechado mostrado na aba
do navegador, ao lado do nome do site que está sendo acessado. Dessa
forma, você estará se protegendo do ataque do tipo man-in-the-middle, pois,
como não tem como saber se a sua conexão está sendo monitorada pelo
hacker, ao menos poderá garantir a confidencialidade dos dados.
Outra medida que pode ser adotada para aumentar a segurança dos
equipamentos da rede residencial é a mudança das senhas de acesso que vêm
com o padrão do fabricante. Para facilitar a configuração inicial, na maioria dos
equipamentos, o usuário padrão é o Admin, e a senha padrão para esse
usuário é admin.

15
No exemplo a seguir, vemos a tela de configuração de um equipamento
que faz o acesso à Internet por meio de uma rede óptica chamada GPON, com
um serviço chamado de banda larga. Esse equipamento possui a conexão com
a internet, com uma interface óptica, e a conexão com a rede LAN é feita por
meio da rede cabeada, possuindo quatro portas ethernet, também incluindo o
Access Point e disponibilizando a conexão via rede WiFi. Essas conexões
normalmente também estão disponíveis nos equipamentos que fazem o acesso
à internet por meio da rede telefônica, com a tecnologia chamada de ADSL.
Portanto, se a sua conexão com a internet utiliza uma rede óptica, ADSL ou até
mesmo via rede de TV por assinatura, com a conexão sendo feita por meio do
cabo coaxial, provavelmente você terá a rede WiFi disponibilizada pelo
equipamento e, portanto, estará vulnerável a um ataque de acesso por meio
dessa conexão. Assim, é recomendável que você utilize uma senha forte para
o acesso à rede WiFi e modifique a senha do equipamento.
Para fazer o acesso ao equipamento, basta digitar na barra de endereço
do browser o endereço do equipamento, abrindo-se a tela inicial, conforme
mostra a Figura 10.

Figura 10 – Configuração de modem óptico

Normalmente, a tela inicial mostra o status do equipamento, com as


informações dos diversos serviços que estão sendo executados. Nesse
exemplo, podemos identificar que a conexão com a internet está ativa e que
temos uma rede Wi-Fi com o SSID FIBRA-4C12-5G. Para realizar as
configurações de segurança da rede Wi-Fi é necessário abrir a aba de
16
Configurações do esquerdo da tela. No entanto, para alterar a senha do
administrador, é necessário abrir a aba Gerenciamento, em que temos a
opção Alterar Senha, conforme mostrado na Figura 11.

Figura 11 – Configuração da senha

Desta forma, alterando-se a senha de gerenciamento do equipamento e


garantindo que a senha do Wi-Fi seja uma senha forte, certamente a sua rede
residencial estará muito mais segura.

FINALIZANDO

Nesta aula, vimos que há diversos métodos e técnicas de ataques que


podem ser utilizados pelos hackers que têm evoluído com o passar do tempo.
Essa evolução também leva ao aumento da complexidade da tarefa de manter
a rede e os dispositivos seguros. Portanto, a implementação da segurança é
composta por um conjunto de ferramentas, equipamentos e procedimentos.
Nesta aula, também vimos as diversas recomendações em relação às ações
do usuário, que podem mitigar os diversos tipos de ataques. No entanto, alguns
desses ataques só poderão ser mitigados com o uso de equipamentos
específicos, que veremos com maiores detalhes nas próximas aulas.
Também pudemos constatar que, como cada tipo de ataque utiliza uma
técnica diferente, as técnicas de defesa também terão que ser bastante
específicas, reforçando a conclusão de que a segurança das redes e sistemas
tem se tornado uma tarefa cada vez mais complexa. Mas, mesmo utilizando-se
de equipamentos mais atuais e aplicando-se as técnicas mais modernas de

17
segurança, uma ação insegura do usuário pode colocar todo o sistema em
risco.
Além de tipos de ataques, abordamos também um termo bastante
utilizado em segurança, o APT (advanced persistent threat), que é uma
referência aos ataques direcionados a um determinado alvo, que utilizarão as
diversas técnicas conhecidas, tentando atingir o seu objetivo. Assim, um
ataque do tipo APT iniciaria com o ataque de reconhecimento, fazendo a
varredura de todas as portas e serviços que estão sendo executados nesse
alvo.
A próxima etapa será o ataque de acesso, utilizando o ataque de força
bruta de dicionário e, principalmente, explorando as vulnerabilidades
detectadas no ataque de reconhecimento. Por isso, uma das recomendações
básicas de segurança é a manutenção dos sistemas sempre com sua última
versão disponibilizada pelo desenvolvedor. Muitas das vulnerabilidades
exploradas pelos hackers são falhas de sistemas operacionais que já foram
corrigidas pelos fabricantes, mas que ainda não foram atualizadas pelo usuário,
que segue utilizando a versão anterior, aquela não segura.
A terceira etapa do APT normalmente será o DoS, que explora as
vulnerabilidades mapeadas, fazendo o acesso ao sistema e executando as
rotinas e códigos que levem o sistema ao seu colapso total, tornando-o
indisponível para os demais usuários.

18
REFERÊNCIAS

FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma


abordagem top-down. Nova York: AMGH, 2013.

SANTOS, O.; STUPPI, J. CCNA Security 210-260 Official Cert Guide.


Indianápolis: Cisco Press, 2015. (Official Cert Guide series).

SOFTWARE NMAP. NMAP.org, S.d. Disponível em: <https://nmap.org/>.


Acesso em: 31 jan. 2020.

SOFTWARE Wireshark. Wireshark, S.d. Disponível em:


<https://www.wireshark.org/>. Acesso em: 31 jan. 2020.

STD 5. RFC 792. Internet control message protocol, september 1981. RFC
Editor, S.d. Disponível em <https://www.rfc-editor.org/info/rfc792>. Acesso em:
31 jan. 2020.

19

Você também pode gostar