Você está na página 1de 12

Segurança de Redes e

da Informação
Análise Comparativa dos Principais
Pacotes de Defesas e Ataques
Sumário
Desenvolvimento do material Análise Comparativa dos Principais Pacotes de Defesas e
Rodrigo Costa dos Santos Ataques
Para Início de Conversa... ................................................................................ 3
1ª Edição Objetivos .......................................................................................................... 3
Copyright © 2022, Afya.
1. Kali Linux ......................................................................................................... 4
Nenhuma parte deste material poderá ser reproduzida,
transmitida e gravada, por qualquer meio eletrônico, 2. Segurança em Rede sem Fio ..................................................................... 4
mecânico, por fotocópia e outros, sem a prévia
autorização, por escrito, da Afya.
3. Principais Ataques a Serviços de Rede ................................................... 6
3.1 Ataques a Redes sem Fio ..................................................................... 10
Referências .......................................................................................................... 12
Para Início de Conversa... Objetivos
Toda rede de dados está sujeita a diversos tipos de ataques, com ▪ Conhecer os principais pacotes de defesa e ataque;
diferentes objetivos. Qualquer serviço, computador ou servidor conectado ▪ Refletir sobre a segurança em rede sem fio;
à rede dentro da organização pode ser alvo de um ataque. Os atacantes, ▪ Explorar os principais ataques a serviço de rede;
popularmente conhecidos como hackers, são, na verdade, denominados
▪ Entender como ocorrem os ataques a redes sem fio.
crackers. Na prática, os dois termos servem para denominar pessoas
que têm grandes habilidades e conhecimento com computadores e
ferramentas de rede, mas vale ressaltar que há uma diferença entre eles:
os hackers utilizam seu conhecimento para executar ações benéficas –
como melhorar softwares legalmente –, ou seja, não invadem um sistema
com o intuito de causar danos; já os crackers utilizam o conhecimento
para executar ações prejudiciais e/ou ilegais – como a quebra de
segurança de um software para cometer ações ilícitas – e, portanto, são
vistos como criminosos. Por esses motivos, ataques de crackers devem
ser combatidos. Neste capítulo, faremos uma análise comparativa dos
principais pacotes de defesa e ataque. Para iniciar, conheceremos o
Kali Linux, um dos sistemas operacionais mais conhecidos na área de
segurança da informação; em seguida, conheceremos o funcionamento
da segurança em rede sem fio, e, por fim, exploraremos os principais
ataques a serviço de rede.

Segurança de Redes e da Informação 3


▪ KALI-LINUX-RFID - Pacote que contém as ferramentas para
1. Kali Linux trabalhar com RFID (Radio-Frequency IDentification, traduzido como
Para iniciar nossos estudos sobre os pacotes de defesa, vamos explorar o Identificação por Radiofrequência).
Kali Linux, que é, atualmente, um dos sistemas mais conhecidos na área de ▪ KALI-LINUX-SDR - Pacote que contém ferramentas para hacking
segurança da informação e que pode ser utilizado por hackers, analistas relacionado com o SDR (Software Defined Radio).
de sistemas e auditores em suas atividades de “pentests” (traduzido do ▪ KALI-LINUX-VOIP - Pacote que contém ferramentas necessárias e
inglês como “teste de intrusão”), que é um método usado para avaliar a indicadas para VoIP (Voice over IP).
segurança de um sistema de computador ou de uma rede; para isso, é
▪ KALI-LINUX-WIRELESS - Pacote que contém as ferramentas para a
realizada uma simulação de um ataque. Além disso, pode ser utilizado
para a análise e auditoria de segurança da informação, pelos crackers, auditoria de segurança wireless.
para cometer seus crimes virtuais. O Kali Linux é uma distribuição de
Linux baseada em Debian, que vem pré-instalado com grande número de
ferramentas de segurança da informação. Esse sistema foi desenvolvido 2. Segurança em Rede sem Fio
pela equipe da Offensive Security e contém ferramentas nativas para
testes de invasão, sniffers, scanner, exploits, ferramenta de força bruta, Entendemos que uma rede sem fio, ou rede wireless, é uma rede cuja
ferramentas forenses, entre outras. A equipe do Kali Linux criou vários infraestrutura de comunicação e transmissão de dados não necessita de
pacotes de ferramentas, conforme as necessidades de cada utilizador. uso de cabos, ou seja, a conexão é possível utilizando equipamentos de
Assim, é possível adicionar pacotes específicos a cada instalação. Os radiofrequência, comunicação via infravermelho, entre outros.
principais pacotes são:
A rede Wi-Fi é o tipo de rede sem fio mais utilizado, pois ela permite
▪ KALI-LINUX-WEB - Pacote que contém ferramenta para hacking de que computador e dispositivos informáticos conectem-se à internet por
sites e sistemas na web. É um dos pacotes mais utilizados. meio de ondas de rádio (RUFINO, 2007). O sinal de uma rede sem fio
▪ KALI-LINUX-FORENSIC - Pacote que inclui as ferramentas forenses. pode ser captado por qualquer computador ou dispositivo dentro de raio
▪ KALI-LINUX-PWTOOLS - Pacote que contém as ferramentas para de alcance do sinal que tenha o receptor wireless. Uma rede sem fio
decriptar senhas. pode ser reconhecida por meio de um identificador que dá nome à rede,

Segurança de Redes e da Informação 4


também conhecido como SSID (Service Set IDentifier). Em um mesmo ▪ WEP
local físico, você pode encontrar uma lista de redes sem fio; os nomes O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de
que aparecem nessa listagem são os SSIDs de cada rede sem fio existente segurança adotado para as redes Wi-Fi, com nível de segurança
no local. É possível ocultar o SSID de uma rede sem fio, para que ela semelhante às redes cabeadas. Entretanto, foram descobertos
não seja encontrada por uma simples busca, mas isso não aumenta a diversos problemas de segurança, além da facilidade de o protocolo
segurança da sua rede sem fio, pois qualquer ferramenta especializada ser quebrado e a dificuldade de ser configurado. Tais falhas de
em varredura de rede consegue identificar as redes ocultas. As redes sem segurança e dificuldades de configuração levaram o WEP ao desuso;
fio podem operar com diferentes protocolos e frequências, que podem
▪ WPA
ser de 2.4 GHz ou 5 GHz. O protocolo das redes sem fio no padrão Wi-Fi
é o IEEE 802.11, possuindo algumas variações (LYRA, 2008): O WPA (Wi-Fi Protected Access) foi criado como alternativa ao WEP e
trouxe algumas melhorias de segurança sobre o antigo protocolo. Com
▪ IEEE 802.11a: Transmissão de 1 Mbps a 2 Mbps e frequência 5 GHz, a a substituição do WEP pelo WPA, foi possível melhorar a criptografia
mais comum nos dias de hoje; dos dados ao utilizar um protocolo de chave temporária (TKIP), que
▪ IEEE 802.11b: Transmissão de até 11 Mbps e frequência 2,4 GHz; possibilita a criação de chaves por pacotes. Com o passar do tempo
▪ IEEE 802.11g: É conhecida como padrão G e permite transmissão de e dos testes aos quais foi submetido, o WPA acabou sendo declarado
até 54 Mbps e frequência 2,4 GHz; como vulnerável a invasões. E, como os principais componentes do
▪ IEEE 802.11n: É o padrão mais recente; permite transmissão de até WPA foram desenvolvidos para que pudessem aproveitar o firmware
300 Mbps e frequência 5 GHz. (instruções operacionais programadas no hardware) de dispositivos
habilitados para WEP, considerou-se que o WPA ainda se baseava em
Tendo em vista a característica de disponibilidade das redes sem fio elementos vulneráveis;
para qualquer dispositivo dentro do raio do alcance, rompendo barreiras
do espaço físico, a preocupação com segurança esteve sempre presente. ▪ WPA2
Por isso, todo tráfego de uma rede sem fio deve ser criptografado e, para O WPA2 (Wi-Fi Protected Access 2) foi a evolução do WPA, cuja
isso, existem vários padrões: principal diferença foi a utilização do padrão de criptografia AES

Segurança de Redes e da Informação 5


(Advanced Encryption Standard). O AES foi aprovado pelo governo
Ataque com objetivo de mostrar para seus pares que é capaz de cometer
dos Estados Unidos para ser usado como padrão para a criptografia de um ataque bem-sucedido; ser reconhecido por ter conseguido invadir
informações classificadas como secretas. A criptografia AES traz mais computadores ou sistemas; tornar serviços inacessíveis ou desfigurar sites,
segurança, porém exige muito mais processamento, o que pode ser normalmente deixando sua marca ou assinatura para ser reconhecido.
um problema para redes sem fio que necessitam de alto desempenho.
Ataque de cunho político, religioso ou ideológico. Geralmente, consiste em
Ideologia invadir sites que divulguem conteúdo contrário à opinião do atacante ou
para divulgar mensagens de apoio.
Não esqueça que o padrão WEP é considerado “obsoleto” pela definição
do padrão do Wi-Fi, já que foi quebrado e substituído por tecnologias Ataque direcionado a obter ganhos financeiros. Os ataques mais comuns
melhores. Sendo assim, não recomende o uso de WEP, tanto em redes Financeiro são contra os sites de bancos e roubo de número de cartões de crédito,
sem fio domésticas, quanto em redes sem fio corporativas. que, depois, são usados para realizar compras.

Ataque com objetivo de acessar informações confidenciais da


concorrência ou tornar inacessíveis os sites de empresas concorrentes,
para tentar impedir o acesso dos clientes ou comprometer a reputação
3. Principais Ataques a Serviços de Rede Comercial
dessas empresas.
Recentemente se popularizaram os ataques de Ransomware (Ransom =
Os motivos que levam os crackers a atacarem redes e sistemas são “resgate”, em inglês). Esses ataques normalmente bloqueiam partes de
diversos: vão desde simples diversão até a execução de crimes, como um sistema e pedem um valor de resgate para devolver as informações
furtos e roubos. Algumas dessas motivações são: “sequestradas”.

Motivação Tabela 1: Motivação dos crackers para o ataque de redes e sistemas. Fonte: Adaptado
de Nakamura (2007).
Ataque com objetivo de provar para si mesmo que é capaz de executá-
Desafio lo; mostrar para outras pessoas ou para uma empresa que ela pode ser Independentemente da motivação, os crackers se utilizam de
invadida; ou, simplesmente, por encarar a invasão como se fosse um jogo. diversas formas de ataques, técnicas e ferramentas para explorar as

Segurança de Redes e da Informação 6


vulnerabilidades das redes de computador (NAKAMURA, 2007). Cabe ganhar acesso a um sistema ou privilégio na rede. Nesse caso, o que
ressaltar que as mesmas ferramentas e técnicas, que podem ser usadas determina a eficiência desse ataque é o poder computacional do
pelos hackers para proteger a rede, também podem ser usadas pelos processamento envolvido. Podemos visualizar uma simulação desse
crackers para atacar à rede e aos sistemas. Conheça, abaixo, algumas tipo de ataque na Figura 1:
formas de ataques usadas por hackers e crackers:

▪ Varredura em redes (Port Scanning): É uma técnica que consiste


em procurar, nos computadores e dispositivos conectados à rede,
os serviços e programas instalados. Com o conhecimento técnico
do cracker/hacker, é possível saber quais sistemas ou programas
possuem falhas de segurança. Após essa varredura e coleta de dados,
o hacker/cracker, geralmente, utiliza outras técnicas e ferramentas
para explorar as vulnerabilidades encontradas pelo escaneamento a
seu benefício.
▪ Interceptação de tráfego (Sniffing): É a técnica que intercepta e
registra tráfego de dados de uma rede, utilizando uma ferramenta
chamada sniffer. Nesse caso, o sniffer captura a informação do jeito
que está sendo trafegada. Muitas vezes, essas informações trafegam Figura 1: Simulação de um ataque de força bruta.
com diversas camadas de criptografia ou até mesmo simples
Esse ataque é comumente utilizado para busca exaustiva de chave
codificações. Existem, porém, sniffers mais sofisticados, que são
criptográfica, na tentativa de decodificar uma mensagem cifrada.
capazes de decodificar o conteúdo trocado entre computadores de
Costuma levar muito tempo e gastar muitos recursos de memória e
uma rede.
processamento. Outra dificuldade desses modos é que muitos sites e
▪ Força bruta (Brute force): É um tipo de ataque que consiste em
aplicações possuem quantidades máximas de tentativas de quebra
adivinhar, por tentativa e erro, uma credencial ou uma senha para
de senha, às vezes bloqueando a conta, às vezes bloqueando o local

Segurança de Redes e da Informação 7


(seja IP ou MAC) de acessar ou, até mesmo, lançando um alerta para o sequência de requisições SYN (Synchronize) para um sistema-alvo,
administrador do sistema. visando uma sobrecarga da rede e indisponibilizando o acesso a esse
sistema. As requisições SYN são enviadas quando um cliente de rede
▪ Mascaramento (Spoofing): É uma técnica de falsificação tecnológica, (um computador) tenta iniciar uma conexão TCP com um servidor.
que procura enganar uma rede trocando sua identidade. Existem vários Sendo assim, o cliente e o servidor trocam uma série de mensagens
tipos de spoofing: temos o IP spoofing, por exemplo, um ataque que iniciais para estabelecer a conexão, na seguinte ordem:
consiste em mascarar pacotes IP utilizando endereços de remetentes
falsificados, podendo simular estar em qualquer lugar no mundo. 1. O cliente requisita uma conexão enviando um SYN ao servidor;
Em razão das características do protocolo IP, o reencaminhamento 2. O servidor confirma essa requisição mandando um SYN-ACK
de pacotes é feito enviando o pacote para o destinatário e não há (acknowledge) de volta ao cliente;
verificação do remetente. Assim, pode-se falsificar o endereço de 3. O cliente responde com um ACK, e a conexão está estabelecida.
origem por meio de manipulação simples do cabeçalho IP. O spoofing
4. Esse processo pode ser visto na Figura 2 e é conhecido como “aperto
de e-mail, por outro lado, consiste em enviar uma mensagem que
de mãos em três etapas” ou, do inglês, Three-Way Handshake.
pareça vir de alguém em quem você confia, com o objetivo de fazer
com que você forneça dados sigilosos.

Códigos Maliciosos (Malware) são programas especificamente


desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.

▪ Inundação SYN (SYN flood): É a técnica de ataque para negação de


serviços em sistemas computadorizados. Nela, o atacante envia uma
Figura 2: Three-Way Handshake. Fonte: Do autor.

Segurança de Redes e da Informação 8


▪ Negação de serviço (DoS e DDoS): Denial of Service é uma técnica ▪ Vírus: É um sistema ou parte de um sistema de computador,
pela qual um atacante envia um número muito grande de requisições, geralmente escrito para executar ações maliciosas. Como um vírus
com o intuito de tirar de operação um computador ou um serviço da real, o vírus de computador infecta o sistema hospedeiro, faz cópias
rede. Esse tipo de ataque é uma subcategoria de ataques SYN flood.
de si mesmo e se espalha para outros computadores e dispositivos na
Enquanto, em um ataque DoS, as requisições são originadas de um
rede. Para que o vírus possa dar continuidade ao processo de infecção,
único computador, em um ataque distribuído de negação de serviço
(ou DDoS - Distributed Denial of Service), um computador “mestre” o arquivo hospedeiro precisa ser acessado, ou seja, para que o seu
comanda um ataque e tem sob seu comando centenas ou milhares computador seja infectado é preciso que um programa já infectado
de computadores “escravos”, denominados zombies. Nesse caso, as seja executado. Existem variações de vírus que são conhecidos por
tarefas de ataque de negação de serviço são distribuídas por essa outros nomes. Por exemplo, os Worms são vírus que se espalham
rede de máquinas infectadas e escravizadas, também conhecida como de forma mais abrangente; os seus criadores deixaram de lado o
uma rede Botnet. O objetivo desses ataques não é invadir ou coletar desejo de danificar o sistema dos usuários infectados e passaram a
informações, mas, sim, exaurir recursos e causar indisponibilidades do
programar seus vírus de forma que apenas se repliquem e infectem
serviço ou do computador-alvo. Quando isso ocorre, todas as pessoas
que dependem dos recursos afetados são prejudicadas, pois ficam outras máquinas/sistemas. Os vírus Trojans (Cavalo de Troia ou Trojan-
impossibilitadas de acessar ou realizar as operações desejadas. horse) são os códigos maliciosos embutidos em um programa que
parece inofensivo e que até executa outras funções para as quais foi
projetado, no intuito de enganar o usuário; geralmente, são programas
simples, que funcionam normalmente enquanto executam funções
Perceba que o ataque de negação de serviço não danifica, altera ou ilícitas, de forma escondida. Spywares, por sua vez, são projetados
expõe as informações do site atacado; ele apenas deixa as informações
para monitorar as atividades de um computador ou usuário e enviar
indisponíveis ou inacessíveis. Relembrando os três pilares da segurança
as informações coletadas para terceiros; em geral, um spyware não
da informação, esse ataque afeta o “D” do CID, ou seja, a propriedade da
Disponibilidade. Sendo assim, ele é considerado um ataque à segurança danifica nada, passa desapercebido no computador e só tem como
da informação. objetivo espionar as ações do usuário.

Segurança de Redes e da Informação 9


3.1 Ataques a Redes sem Fio wireless. O objetivo é realizar um mapeamento das redes disponíveis,
sua localização, seu SSID e seu nível de segurança e disponibilizar
Por trás desses ataques, há um ou mais indivíduos (crackers), que nem uma lista na internet. Algumas pessoas fazem isso por hobby, por
sempre têm sua identidade revelada com facilidade, mas que possuem competição ou para serem reconhecidas em comunidades virtuais.
conhecimentos, habilidades e técnicas que garantem a execução do ataque. Identificar as redes sem fio de um bairro não é considerado crime,
uma vez que o sinal da rede é broadcast, ou seja, qualquer um pode
“escutar” esse sinal. No entanto, publicar os dados das redes ou fazer
uso das redes de maneira indevida pode ser considerado crime.

▪ WarChalking
WarChalking é uma técnica semelhante a WarDriving. A diferença
é que, uma vez identificado um sinal da rede sem fio, é feita uma
marcação no muro, no poste ou na calçada, indicando que, naquele
local, tem um sinal de rede Wi-Fi. Chalk, em inglês, significa “giz” e,
por isso, remete à marcação. Essa marcação consiste em um símbolo
que identifica o tipo de rede e qual nível de segurança ela possui.
Qualquer pessoa que esteja passando pelo local e conheça o símbolo
poderá fazer uso da rede sem fio.

Figura 3: Crackers de redes Wi-Fi. Fonte: Dreamstime. ▪ Interferência

As principais técnicas de ataques a redes sem fio são: Toda rede sem fio está sujeita a interferências causadas por aparelhos
eletrônicos, seja de maneira intencional ou não. Uma antena de rede
▪ WarDriving War wireless, por exemplo, emite um sinal normalmente na frequência de
Driving é a técnica que consiste em buscar redes sem fio pelas 2.4 GHz. Sendo assim, é possível utilizar as ondas emitidas por um
ruas da cidade, utilizando um dispositivo móvel com equipamento forno micro-ondas para gerar uma interferência na antena Wireless,

Segurança de Redes e da Informação 10


ou utilizar outra antena que gere ruídos em várias frequências, de acesso (access point) na rede corporativa, que é um roteador sem
atrapalhando o sinal da rede real. fio. Assim, o invasor acessa os dados do verdadeiro ponto de acesso,
além de outras informações importantes transferidas na rede.
▪ Vetor de Iniciação
Esses ataques consistem em capturar a chave de criptografia da rede Neste capítulo, apresentamos o Kali Linux, uma distribuição Linux que
sem fio, utilizando um vetor de inicialização (IV Initialization Vector) contém diversos pacotes de ferramentas específicas para trabalhar com
durante a transmissão do pacote de inicialização. É bem-sucedido segurança da informação e forense computacional. Estudamos sobre
em redes que utilizam a mesma chave para cifrar e decifrar o sinal a segurança em rede sem fio e os padrões WEP, WPA e WPA2. Você
da rede sem fio. O tipo de criptografia WEP, por exemplo, é mais também foi estimulado a perceber que as próprias técnicas utilizadas
suscetível a esse tipo de ataque. para proteger a rede, ou seja, utilizadas pelos analistas de segurança da
informação e pelos hackers, são as mesmas que podem ser utilizadas
▪ Evil Twin
pelos crackers. Exploramos os principais ataques a serviços de rede, os
Esse ataque consiste em configurar um Ponto de Acesso - AP (access motivos que estimulam os ataques feitos por crackers e as formas como
point) com o mesmo identificador da rede (SSID), para simular que é, os hackers e crackers atacam redes e sistemas. Por fim, você conheceu
de fato, um ponto de acesso da rede sem fio corporativa. O atacante como ocorrem os ataques à rede sem fio.
pode, ainda, interromper ou desabilitar o AP legítimo, fazendo com
que os usuários se reconectem no AP falso (ou “gêmeo malvado”
na tradução de Evil Twin). Nele, o invasor passa a interceptar todo
o tráfego para esse dispositivo. Os usuários da internet podem ser
convidados a entrar no servidor do invasor, solicitando que eles
insiram informações confidenciais, como nomes de usuário e senhas.

▪ Rogue Access Point


Ponto de Acesso Falso (ou Rogue Access Point, em inglês) consiste em
conectar, sem autorização do administrador da rede, um novo ponto

Segurança de Redes e da Informação 11


Referências
KALI ORG. Official Kali Linux Documentation. Disponível em: https://
www.kali.org/docs?. Acesso em: 21 jan. 2018.

LYRA, Maurício R. Segurança e auditoria em sistema de informação. Rio


de Janeiro: Ciência Moderna, 2008.

NAKAMURA, Emilio T.; GEUS, Paulo L. Segurança de redes em ambientes


cooperativos. São Paulo: Novatec, 2007.

RUFINO, Nelson M. O. Segurança em redes sem fio: aprenda a proteger


suas informações em ambientes Wi-Fi e Bluetooth. 3 ed. São Paulo:
Novatec, 2007

Segurança de Redes e da Informação 12

Você também pode gostar