Escolar Documentos
Profissional Documentos
Cultura Documentos
da Informação
Análise Comparativa dos Principais
Pacotes de Defesas e Ataques
Sumário
Desenvolvimento do material Análise Comparativa dos Principais Pacotes de Defesas e
Rodrigo Costa dos Santos Ataques
Para Início de Conversa... ................................................................................ 3
1ª Edição Objetivos .......................................................................................................... 3
Copyright © 2022, Afya.
1. Kali Linux ......................................................................................................... 4
Nenhuma parte deste material poderá ser reproduzida,
transmitida e gravada, por qualquer meio eletrônico, 2. Segurança em Rede sem Fio ..................................................................... 4
mecânico, por fotocópia e outros, sem a prévia
autorização, por escrito, da Afya.
3. Principais Ataques a Serviços de Rede ................................................... 6
3.1 Ataques a Redes sem Fio ..................................................................... 10
Referências .......................................................................................................... 12
Para Início de Conversa... Objetivos
Toda rede de dados está sujeita a diversos tipos de ataques, com ▪ Conhecer os principais pacotes de defesa e ataque;
diferentes objetivos. Qualquer serviço, computador ou servidor conectado ▪ Refletir sobre a segurança em rede sem fio;
à rede dentro da organização pode ser alvo de um ataque. Os atacantes, ▪ Explorar os principais ataques a serviço de rede;
popularmente conhecidos como hackers, são, na verdade, denominados
▪ Entender como ocorrem os ataques a redes sem fio.
crackers. Na prática, os dois termos servem para denominar pessoas
que têm grandes habilidades e conhecimento com computadores e
ferramentas de rede, mas vale ressaltar que há uma diferença entre eles:
os hackers utilizam seu conhecimento para executar ações benéficas –
como melhorar softwares legalmente –, ou seja, não invadem um sistema
com o intuito de causar danos; já os crackers utilizam o conhecimento
para executar ações prejudiciais e/ou ilegais – como a quebra de
segurança de um software para cometer ações ilícitas – e, portanto, são
vistos como criminosos. Por esses motivos, ataques de crackers devem
ser combatidos. Neste capítulo, faremos uma análise comparativa dos
principais pacotes de defesa e ataque. Para iniciar, conheceremos o
Kali Linux, um dos sistemas operacionais mais conhecidos na área de
segurança da informação; em seguida, conheceremos o funcionamento
da segurança em rede sem fio, e, por fim, exploraremos os principais
ataques a serviço de rede.
Motivação Tabela 1: Motivação dos crackers para o ataque de redes e sistemas. Fonte: Adaptado
de Nakamura (2007).
Ataque com objetivo de provar para si mesmo que é capaz de executá-
Desafio lo; mostrar para outras pessoas ou para uma empresa que ela pode ser Independentemente da motivação, os crackers se utilizam de
invadida; ou, simplesmente, por encarar a invasão como se fosse um jogo. diversas formas de ataques, técnicas e ferramentas para explorar as
▪ WarChalking
WarChalking é uma técnica semelhante a WarDriving. A diferença
é que, uma vez identificado um sinal da rede sem fio, é feita uma
marcação no muro, no poste ou na calçada, indicando que, naquele
local, tem um sinal de rede Wi-Fi. Chalk, em inglês, significa “giz” e,
por isso, remete à marcação. Essa marcação consiste em um símbolo
que identifica o tipo de rede e qual nível de segurança ela possui.
Qualquer pessoa que esteja passando pelo local e conheça o símbolo
poderá fazer uso da rede sem fio.
As principais técnicas de ataques a redes sem fio são: Toda rede sem fio está sujeita a interferências causadas por aparelhos
eletrônicos, seja de maneira intencional ou não. Uma antena de rede
▪ WarDriving War wireless, por exemplo, emite um sinal normalmente na frequência de
Driving é a técnica que consiste em buscar redes sem fio pelas 2.4 GHz. Sendo assim, é possível utilizar as ondas emitidas por um
ruas da cidade, utilizando um dispositivo móvel com equipamento forno micro-ondas para gerar uma interferência na antena Wireless,