Você está na página 1de 2

Ataques ICMP: Os hackers usam pacotes de eco(ping) do ICMP para descobrir sub-redes

e hosts em uma rede protegida, gerar ataques de inundação de DoS e alterar as


tabelas de roteamento de hosts.
>Solicitação de eco: executar verificação de host e um DoS.
>ICMP inacessivel: executar ataques de reconhecimento e varredura de rede.
>Máscara ICMP: executar mapeamento de uma rede ip interna.
>ICMP redireciona: executar uma isca para o host e criar um MiTM.
>Descobertas de rota ICMP: Usado para injetar entradas de rota falsas na tabela de
roteamento de um host de destino.
--------------------------------------------------------------------------
Ataque DoS: Os hackers tentar impedir que os hosts legitimos acessem informações ou
serviços.
Ataque DDoS: Semelhante ao ataque DoS, mas apresenta um ataque simultaneo e
coordenado de várias máquinas de origem.
--------------------------------------------------------------------------
Falsificação de endereços: Os hackers falsificam o endereço IP de origem na
tentativa de enganar o host.
MiTM: Os hackers se posicionam entre uma fonte e um destino para monitorar, caputar
e controlar de forma transparente a comunicação. Eles podem espiar os pacotes e até
alterar eles.
Sequestro de sessão: Os hackers obtem o acesso da rede fisica e eu usar um MiTM
para sequestrar uma sessão.
--------------------------------------------------------------------------
ATAQUES AMPLIFICAÇÃO E REFLEXÃO:
AMPLIFICAÇÃO - O agente da ameaça encaminha a mensagem de solicitação de eco ICMP
para muitos hosts. Essas mensagens contêm o endereço IP de origem da vítima.

REFLEXÃO - Todos esses hosts respondem ao endereço IP falsificado da vítima para


sobrecarregá-lo.
--------------------------------------------------------------------------
FALSIFICAÇÃO DE ENDEREÇO:
SPOOFING N CEGO: O hacker vê todo o trafego da rede e usa uma falsificação não cega
para inspecionar o pacote. A falsificação não cega determina o estado de um
firewall e prever número de sequência. Também pode seqüestrar uma sessão
autorizada.

SPOOFING CEGO: O hacker nn pode ver o trafego e falsificação é usada em DoS.


--------------------------------------------------------------------------
VULNERABILIDADES TCP e UDP:
Esses ataques não tem como alvo o IP mas sim o TCP e UDP. As informações do
segmento TCP aparece após o cabeçalho IP. Alvo: Bits de controle.
A seguir estão os seis bits de controle dos segmentos TCP:

URG - Campo de ponteiro urgente significativo


ACK - Campo de confirmação significativo
PSH - Função Push
RST - Redefinir a conexão
SYN - Sincroniza os números da sequência
FIN - Não há mais dados do remetente
--------------------------------------------------------------------------
ATAQUE INUNDAÇÃO DE SYNTCP: Ele explora o aperto de maõ triplo TCP. O hacker envia
pacotes de solicitação de sessão TCP SYN com um endereço de ip origem falsificado
para um destino, o host vitima responde com um pacote TCP SYN-ACK ao ip falsificado
e aguarda um pacote TCP ACK. As respostas não vão chegar e o host vitima é
sobrecarregado com conexões TCP semi-abertas e os serviços TCP negados a usuarios
legitimos.

ATAQUE INUNDAÇÃO SYN TCP:


1. O agente de ameaça envia várias solicitações SYN para o servidor web.
2. O servidor web responde com SYN-ACK's para cada solicitação SYN e espera
completar o handshake de três vias. O ator de tratamento não responde aos SYN-
ACK's.
3. O usuário válido não pode acessar o servidor web porque o servidor web tem
muitas conexões TCP semi-abertas.

SEQUESTRO SESSÃO TCP: O hacker assume um host legitimo para se comunicar com a
vitima, o hacker falsifica o endereço IP de um dos hosts, prever o prox numero de
sequencia e enviar um ACK para o outro host, se bem sucedido o hacker pode enviar
mas não receber dados de hosts destino.
--------------------------------------------------------------------------
ATAQUE INUNDAÇÃO UDP
--------------------------------------------------------------------------
> TTL: evita que um pacote fique vagando pela rede.
> Ataque reconhecimento: um ataque que envolver a descoberta e o mapeamento não
autorizados de sistemas e serviçoes de rede.

Você também pode gostar