Você está na página 1de 6

INFORMÁTICA

Segurança da Informação – Ataques II


Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

ATAQUES II

TÉCNICAS DE ATAQUES - EXPLORAÇÃO DE VULNERABILIDADES

Vulnerabilidade
É definida como uma condição que, quando explorada por um atacante, pode resultar em
uma violação de segurança. Alguns exemplos de vulnerabilidades são:

• Equipamentos mal configurados;


• Software desatualizado.

Ataque de vulnerabilidade
Ocorre quando um atacante explora uma vulnerabilidade conhecida para realizar seu
ataque. Um exemplo disso foi o recente ataque a computadores com o sistema operacional
Windows por um ransomware que ficou conhecido como WannaCry. Na oportunidade, os
atacantes se aproveitaram de uma vulnerabilidade do sistema para inserir um ransomware
em milhares de computadores pelo mundo. A Microsoft, ao perceber a falha, disponibilizou
uma atualização para corrigir essa vulnerabilidade. No entanto, aqueles que não instalaram
essa atualização ficaram propensos a sofrer um ataque.

Varredura em redes (Scan)


É uma técnica que consiste em efetuar buscas minuciosas em redes. Objetiva identificar
computadores ativos e coletar informações sobre eles. Ex.: serviços disponibilizados e pro-
gramas instalados. Nem sempre uma varredura em redes pode ter como objetivo a realiza-
5m
ção de um ataque a uma rede. Na realidade, a varredura em redes pode ser de dois tipos:

• Legítima: por pessoas devidamente autorizadas, para verificar a segurança de com-


putadores e redes e, assim, tomar medidas corretivas e preventivas;
• Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços
disponibilizados e nos programas instalados para a execução de atividades maliciosas.
10m
ANOTAÇÕES

1 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

Port Scanning
Técnica que se utiliza de ferramentas chamadas port scanners (ferramenta que permite
o scanner de portas). Visa obter informações dos serviços ativos por meio de mapeamento
das portas TCP e UDP.

NMAP
É um dos port scanners mais utilizados. Usado para auditorias em Firewall e IDS. Pode
identificar o SO utilizado pelo método stack fingerprint (tirar a impressão digital).
15m

Obs.: o conhecimento sobre port scanners e NMAP é cobrado em concursos públicos para
cargos mais avançados na área de Tecnologia da Informação (TI).

Falsificação de e-mail (E-mail Spoofing)

Spoofing: é a falsificação, mascaramento. O termo em inglês “spoofing” significa enga-


nar, fingir ou imitar, ou seja, são técnicas que visam enganar, fingir ou imitar protocolos e
serviços de rede.

Tipos de Spoofing:

• MAC spoofing (mascaramento de endereço MAC de uma máquina);


• IP spoofing;
• DNS spoofing;
• Email spoofing;
• etc.

O protocolo SMTP (Simple Mail Transfer Protocol) possui uma falha e permite a alteração
dos seguintes campos de seu cabeçalho:

20m
• From (endereço de quem enviou a mensagem – remetente);
• Reply-To (endereço de resposta da mensagem); e
• Return-Path (endereço para onde possíveis erros no envio da mensagem são
reportados).
ANOTAÇÕES

2 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

Assim, no caso do e-mail spoofing, o agente pode mudar todas essas informações desses
campos para tentar enganar as pessoas e, também, para não ser identificado. Um exemplo
disso é quando uma pessoa recebe um e-mail de um banco no qual não possui conta pedindo
para atualizar uma senha ou alterar o cadastro.
Nesse caso, se a pessoa responde esse e-mail para tentar identificar quem é o ata-
cante, por conta do spoofing realizado, a mensagem não chegará ao remetente, pois o
atacante também pode ter alterado o endereço de respostas da mensagem. Exemplo de
e-mail spoofing:

Conforme destacado em inglês na imagem acima, existem alguns pontos que permitem
identificar que essa mensagem se trata, na realidade, de uma tentativa de aplicação de um
e-mail spoofing, tais como:
ANOTAÇÕES

3 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

• A mensagem veio de um remetente que não é um endereço de e-mail oficial da Amazon;


• O texto começa com um termo genérico (“Prezado cliente”);
• Existe um link que não leva para o site oficial da Amazon.

Interceptação de tráfego (Sniffing)


25m
É uma técnica que consiste em inspecionar os dados trafegados em redes de computa-
dores, por meio do uso de programas específicos chamados de sniffers. Dessa forma, todos
aqueles dados que estão trafegando em claro dentro de uma rede (sem criptografia) são
“farejados” e capturados pelo atacante.
O sniffer tem a finalidade de capturar pacotes que chegam à interface de rede. As interfa-
ces (placas de rede) funcionam em modo promíscuo (capturam todos os dados que passam
por ela, independentemente se foram direcionados para ela. Assim, dados sem proteção
capturados são facilmente visualizados. Um dos programas de sniffer mais famosos é o
Wireshark:

A imagem a seguir mostra a tela do Wireshark com o programa em funcionamento.


ANOTAÇÕES

4 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

DIRETO DO CONCURSO
1. (2018/FCC/TRT – 6ª REGIÃO (PE)/ANALISTA JUDICIÁRIO – TECNOLOGIA DA INFOR-
MAÇÃO) Um dos ataques realizados por meio da internet é conhecido como e-mail spoo-
fing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre
outros. Nesse tipo de ataque, o atacante

a. altera o campo From: do cabeçalho do protocolo SMTP.


b. insere vários endereços no campo To: do cabeçalho do protocolo IMAP.
c. altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP.
d. insere endereço de link de site malicioso no campo subject.
e. altera o valor do campo Número de Porta do cabeçalho do protocolo TCP

COMENTÁRIO
Em um ataque utilizando o e-mail spoofing, o atacante mascara (altera) o campo “From:”
do cabeçalho do protocolo SMTP.
30m
ANOTAÇÕES

5 www.grancursosonline.com.br
INFORMÁTICA
Segurança da Informação – Ataques II
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br

2. (2017/FADESP/COSANPA/TÉCNICO EM INFORMÁTICA) O tipo de ataque que aconte-


ce quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados
por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam
indicando que um endereço de origem é de um computador da rede interna, mas, na
verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de
computadores desconhecida e não confiável. Esse tipo de ataque chamado de

a. Worm.
b. Spoofing.
c. Sniffer.
d. DoS.

COMENTÁRIO
A questão descreve um ataque que utiliza a técnica de spoofing.

3. (2018/AOCP/UFOB/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO – INFRAESTRU-


TURA) IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em re-
des de computadores, por meio do uso de programas específicos chamados de spoofers.

COMENTÁRIO
O IP spoofing é o mascaramento do endereço IP. Quem inspeciona os dados trafegados
em uma rede são os chamados sniffers.

GABARITO
1. a
2. b
3. E

�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula
preparada e ministrada pelo professor Jósis Alves.
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.

6 www.grancursosonline.com.br

Você também pode gostar