Professional Documents
Culture Documents
ATAQUES REDES
Explorao de uma falha no sistema para fins desconhecidos, normalmente prejudiciais
ATAQUES REDES
Ataques so constantes, principalmente na rede pblica (Internet)
Podem ser lanados automaticamente a partir de mquinas infectadas, sem conhecimento dos seus proprietrios Podem ocorrer por aes de Crackers
ATAQUES REDES
Qual a motivao para tais ataques?
Obter acesso ao sistema Roubar informaes (comerciais ou pessoais) Roubar dados bancrios Perturbar o bom funcionamento de um servio Usar como zumbi para ataques Usar para ampliao de recursos do sistema Entre outros...
4
TIPOS DE ATAQUES
TIPOS DE ATAQUES
Acesso Fsico Interceptao da Comunicao Negao de Servio Intruso Engenharia Social Trapdoors Por camadas (da rede)
6
ACESSO FSICO
Atacante tem acesso ao ambiente fsico da mquina e/ou prpria mquina
Corte de eletricidade Desligamento manual Vandalismos Violao do computador (roubo do HD) Monitoramento do trfego da rede
INTERCEPTAO DA COMUNICAO
Session hijacking (Roubo de sesso)
Refere-se explorao de uma sesso vlida de um computador para conseguir acesso noautorizado a informaes ou servios Em particular, usado para referir-se ao roubo do Magic Cookie, utilizado para autenticar um usurio em um servidor remoto
INTERCEPTAO DA COMUNICAO
Identity spoofing (Mascaramento ou Falsificao de identidade)
Criao ou login automticos feitos por scripts Mascaramento de pacotes IP utilizando endereos de remetentes falsificados
INTERCEPTAO DA COMUNICAO
Rerouting or alteration of messages (Desvio ou alterao de mensagens)
Redirecionamento do contedo ou mensagens
Ex.: De pginas reais para pginas fake
NEGAO DE SERVIO
Conhecido como Deny of Service (DoS) Tentativa em tornar os recursos de um sistema indisponveis
No invaso do sistema e sim invalidao por sobrecarga
NEGAO DE SERVIO
Feitos geralmente de duas formas:
Forar o sistema vtima a reinicializar ou consumir todos os recursos, impedindo o fornecimento do servio Obstruir o meio de comunicao entre usurios e o sistema
INTRUSO
Port Scanning (Verificao de portas)
Testar portas de hosts remotos para identificao do status das portas (fechadas, escutando ou abertas)
INTRUSO
Malweres (Vrus, Worms, Trojans etc)
ENGENHARIA SOCIAL
Obteno de informaes importantes ou sigilosas por meio da enganao ou explorao da confiana das pessoas (o elo mais fraco)
O golpista se passa por outra pessoa, assume outra personalidade, finge ser um profissional de determinada rea etc.
TRAPDOORS
Traduo literal: Alapo Tambm conhecido por Backdoors (traduo literal: porta dos fundos)
Invaso do sistema para obteno de total controle da mquina Formas furtivas de se obter informaes privilegiadas em sistemas
17
18
19
20
Nas redes sem fio, tomar cuidado para no instalar os APs prximos a locais que gerem ondas eletromagnticas fortes e em canais menos poludos
21
23
24
ATAQUES MAC
Overflow da tabela CAM dos switches
A tabela CAM o local de armazenamento das informaes dos MACs de cada placa na rede semelhante tabela de roteamento dos roteadores responsvel por armazenar e relacionar endereos MAC, portas e parmetros de VLANS, podendo assim encaminhar de forma correta os quadros que passam por ele 25
Segurana de Dados e Informaes - Prof. Eric Rommel
ATAQUES MAC
Overflow da tabela CAM dos switches
O ataque funciona enviando endereos MAC de origem invlidos, enchendo rapidamente a tabela CAM do switch e fazendo-o se comportar como um Hub Permite realizar um ataque de man-in-themiddle (homem do meio) monitorando o trfego da rede, interceptando a comunicao entre dois hosts e falsificando as mensagens enviadas
26
ATAQUE MAN-IN-THE-MIDDLE
Resposta ARP: IP de B tem o MAC de C Resposta ARP: IP de A tem o MAC de C
27
ATAQUE MAN-IN-THE-MIDDLE
Pacotes de dados destinados a B Pacotes de dados destinados a A
28
ATAQUES MAC
MAC Spoofing
Tipo de ataque utilizado para substituir uma entrada na tabela CAM Faz com que um MAC conhecido que aponta para uma porta P, aponte para outra porta qualquer (normalmente a que o atacante est conectado) possvel causar a interrupo de servios Tambm pode ser usado como um ataque man-in-the-middle 29
Segurana de Dados e Informaes - Prof. Eric Rommel
ATAQUES MAC
Como evitar?
Atravs de Switches gerenciveis com ferramentas de seguranas para controlar dados que trafegam por cada porta
30
31
ATAQUES DHCP
DHCP Starvation
Consiste em alocar todos os endereos IP disponveis no servidor DHCP, atravs de DHCP com endereos MAC falsos Acarreta negao de servio na rede para os clientes habituais Atacantes podem configurar um servidor DHCP falso e enviar informaes falsas para os clientes Com isso, todo o trfego da rede passar pela mquina do atacante 32
Segurana de Dados e Informaes - Prof. Eric Rommel
ATAQUES DHCP
Como evitar?
Atravs de Switches com ferramenta de segurana que no permita mais de um endereo MAC por porta
33
34
ATAQUES ARP
ARP Spoofing
Tambm conhecido por ARP Poisoning (Envenenamento) Envio de endereos IP ou MAC falsos causando ataques como a negao de servios e o man-in-the-middle
35
ATAQUES ARP
Sniffing
Realizado atravs de uma placa em modo promscuo e um programa Sniffer (farejador) Recebem os mesmos pacotes de mensagens enviados para as outras placas Utilizado para descobrir os dados da placa, IP e informaes confidenciais (senhas)
36
ATAQUES ARP
Como evitar?
O uso de Switches evita esse tipo de ataque, pois os endereos so guardados na CAM Adicionando os pares IP/MAC manualmente na tabela ARP dos computadores na rede
Soluo no vivel em grandes redes
38
INTERFACE TRUNK
Sem Trunk
INTERFACE TRUNK
Com Trunk
Foram reclculos de STP (que duram em mdia 30s para escolher um novo caminho), resultando em DoS
43
44
46
IP SPOOFING
Atacante envia mensagens para um host com um endereo IP forjado indicando que a mensagem foi enviada por um host confivel O propsito do atacante conseguir um acesso no autorizado na mquina alvo ou at em outros hosts
47
IP SPOOFING
Como evitar?
Firewalls com filtro de pacotes
48
ATAQUES DE ROTEAMENTO
Protocolos de roteamento definem as regras para que roteadores possam se comunicar, e cada protocolo deve fornecer ao roteador informaes bsicas como um endereo de destino, um endereo de origem de roteamento, uma lista de caminhos, o melhor caminho e uma maneira de atualizao
49
ATAQUES DE ROTEAMENTO
Quando protocolos de roteamento dinmico como o RIP (Routing Information Protocol) esto configurados incorretamente, podem permitir que atacantes injetem falsas rotas nas tabelas de roteamento
50
ATAQUES DE ROTEAMENTO
Como evitar?
Correta configurao dos roteadores Contnuo monitoramento da rede e usar todas as ferramentas de segurana disponveis nos roteadores
51
ATAQUES ICMP
O ICMP usado pela camada IP para enviar mensagens que no exigem resposta Estas mensagens apenas levam informaes para um host No existe autenticao no ICMP, possibilitando ataques de DoS e a interceptao de pacotes
52
ATAQUES ICMP
Como evitar?
Utilizao de um firewall que permita a limitao do nmero de mensagens ICMP
53
O ataque consiste em simplesmente enviar zilhes de PINGs para a vtima, obrigando-a responder sem parar
O sistema entra em colapso ou fica muito lento
Fcil de ser feito (existem vrios programas para isso), no exigindo grandes conhecimentos
Qualquer atacante p de chinelo pode pingar sem maior esforo 54
Segurana de Dados e Informaes - Prof. Eric Rommel
PING OF DEATH
PING da Morte O atacante envia um pacote ICMP solicitando ECHO com um tamanho muito maior do que o tamanho mximo permitido para os pacotes IP
Como o pacote de requisio muito maior do que o normal, a vtima no consegue recompor os pacotes e o sistema operacional trava ou reiniciado com um reboot
55
Segurana de Dados e Informaes - Prof. Eric Rommel
56
57
ATAQUES TCP
A conexo TCP estabelece-se usando o um three-way handshake (SYN, SYNACK e ACK) O ataque consiste em enviar uma grande quantidade de pacotes SYN para forar a mquina a enviar os pacotes de sincronizao SYNACK, aguardando o pacote ACK, que no enviado pelo atacante
Tambm conhecido como SYN flooding
58
ATAQUES UDP
O ataque consiste em enviar uma grande quantidade de pacotes UDP para portas aleatrias na mquina atacada
Tambm conhecido como UDP Flooding
A mquina atacada tentar determinar para qual aplicao o pacote destinado, se nenhuma aplicao estiver escutando na porta UDP especificada o pacote ser descartado. Ao inundar a mquina da vtima com esses pacotes ele poder sofrer uma sobrecarga, resultando na falha do sistema 59
Segurana de Dados e Informaes - Prof. Eric Rommel
60
61
62
63
ATAQUES AO DNS
So notadamente de trs tipos:
Listagem de mapas
Permite ao atacante ter uma viso das mquinas e da rede da vtima
Contaminao de cache
Permite que um intruso envie respostas falsas para pedidos de DNS, redirecionando o trfego dos dados (DNS Spoofing)
ATAQUES AO DNS
Processo normal de resoluo de DNS
65
ATAQUES AO DNS
O processo de resoluo de DNS sofrendo um ataque de DNS Spoofing
66
ATAQUES AO DNS
Como evitar?
Correta configurao dos servidores de DNS Sempre aplicar os pacotes de correes e atualizaes disponibilizadas Utilizar o DNS Transaction Signatures (TSIG) para realizar transferncia de zonas entre servidores de maneira segura
67
69
TRABALHO INTERATIVO 03
Pesquisar e em BREVES palavras (mximo de 5 linhas para cada um), explique o que e como solucionar os ataques abaixo:
Cross-Site Scripting SQL Injection Command Injection Cookie/Session Poisoning Parameter/Form Tampering Buffer Overflow Directory Traversal/Forceful Browsing Criptographic Interception Cookie Snooping Authentication Hijacking
70
DVIDAS?
71