Ataques de rede comuns
Ataques de rede comuns

Ataques de Rede Comuns

Visão geral dos ataques de rede

Como você aprendeu, existem muitos tipos de malware que os hackers podem usar. Mas essas não são as únicas maneiras pelas quais eles podem atacar uma rede, ou mesmo uma organização.

Quando o malware é entregue e instalado, a carga útil pode ser usada para causar uma variedade de ataques relacionados à rede.

Para atenuar os ataques, é útil entender os tipos de ataques. Ao categorizar os ataques de rede, é possível abordar tipos de ataques em vez de ataques individuais.

As redes são suscetíveis aos seguintes tipos de ataques:

  • Ataques de reconhecimento
  • Ataques de acesso
  • Ataques DoS

Vídeo – Ataques de reconhecimento

Clique em Reproduzir na figura para ver um vídeo sobre ataques de reconhecimento.

Ataques de reconhecimento

O reconhecimento é a coleta de informações. É análogo a um ladrão inspecionando uma vizinhança indo de porta em porta fingindo vender algo. O que o ladrão está realmente fazendo é procurar casas vulneráveis para invadir, como residências desocupadas, residências com portas ou janelas fáceis de abrir e aquelas residências sem sistemas de segurança ou câmeras de segurança.

Os atores da ameaça usam ataques de reconhecimento (ou reconhecimento) para fazer descoberta e mapeamento não autorizado de sistemas, serviços ou vulnerabilidades. Os ataques Recon precedem os ataques de acesso ou ataques DoS.

Algumas das técnicas usadas por agentes de ameaças mal-intencionadas para conduzir ataques de reconhecimento são descritas na tabela.

TécnicaDescrição
Execute uma consulta de informação de um alvoO ator da ameaça está procurando informações iniciais sobre um alvo. Várias ferramentas podem ser usadas, incluindo a pesquisa do Google, site de organizações, whois e muito mais.
Inicie uma varredura de ping da rede alvoA consulta de informações geralmente revela o endereço de rede do alvo. O ator da ameaça agora pode iniciar uma varredura de ping para determinar quais endereços IP estão ativos.
Inicie uma varredura de porta de endereços IP ativosIsso é usado para determinar quais portas ou serviços estão disponíveis. Exemplos de scanners de porta incluem Nmap, SuperScan, Angry IP Scanner e NetScanTools.
Execute verificadores de vulnerabilidadeIsso é para consultar as portas identificadas para determinar o tipo e versão do aplicativo e sistema operacional que está sendo executado no host. Exemplos de ferramentas incluem Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT e Open VAS.
Executar ferramentas de exploraçãoO ator da ameaça agora tenta descobrir serviços vulneráveis que podem ser explorados. Existem várias ferramentas de exploração de vulnerabilidade, incluindo Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit e Netsparker.

Clique em cada botão para visualizar o progresso de um ataque de reconhecimento, desde a consulta de informações até a varredura do ping e a varredura da porta.

Clique em Reproduzir na figura para ver uma animação de um ator de ameaça usando o comando whois para encontrar informações sobre um alvo.

Consultas de informações na Internet

Clique em Reproduzir na figura para ver uma animação de um agente de ameaça executando uma varredura de porta nos endereços IP ativos descobertos usando o Nmap.

Execução de varreduras de portas

Vídeo – Ataques de acesso e engenharia social

Clique em Reproduzir na figura para ver um vídeo sobre ataques de acesso e engenharia social.

Ataques de acesso

Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da web. O objetivo desses tipos de ataques é obter acesso a contas da web, bancos de dados confidenciais e outras informações confidenciais.

Os atores da ameaça usam ataques de acesso em dispositivos de rede e computadores para recuperar dados, obter acesso ou escalar privilégios de acesso ao status de administrador.

Ataques de senha

Em um ataque de senha, o ator da ameaça tenta descobrir senhas críticas do sistema usando vários métodos. Ataques de senha são muito comuns e podem ser iniciados usando uma variedade de ferramentas de quebra de senha.

Ataques falsificados

Em ataques de spoofing, o dispositivo do ator da ameaça tenta se passar por outro dispositivo, falsificando dados. Os ataques de spoofing comuns incluem spoofing de IP, spoofing de MAC e spoofing de DHCP. Esses ataques de spoofing serão discutidos com mais detalhes posteriormente neste módulo

Outros ataques de acesso incluem:

  • Explorações de confiança
  • Redirecionamentos de porta
  • Ataques man-in-the-middle
  • Ataques de estouro de buffer

Clique em cada botão para ver uma ilustração e explicação desses ataques de acesso.

Em um ataque de exploração de confiança, um agente de ameaça usa privilégios não autorizados para obter acesso a um sistema, possivelmente comprometendo o alvo. Clique em Reproduzir na figura para ver um exemplo de exploração de confiança.

Exemplo de exploração de confiança

Em um ataque man-in-the-middle, o agente da ameaça é posicionado entre duas entidades legítimas para ler ou modificar os dados que passam entre as duas partes. A figura mostra um exemplo de ataque man-in-the-middle.

Exemplo de ataque man-in-the-middle

Ataques de engenharia social

A engenharia social é um ataque de acesso que tenta manipular os indivíduos para que realizem ações ou divulguem informações confidenciais. Algumas técnicas de engenharia social são realizadas pessoalmente, enquanto outras podem usar o telefone ou a Internet.

Os engenheiros sociais geralmente contam com a disposição das pessoas em serem úteis. Eles também atacam as fraquezas das pessoas. Por exemplo, um agente de ameaça poderia ligar para um funcionário autorizado com um problema urgente que requer acesso imediato à rede. O ator da ameaça pode apelar para a vaidade do funcionário, invocar autoridade usando técnicas de citação ou apelar para a ganância do funcionário.

As informações sobre as técnicas de engenharia social são mostradas na tabela.

Ataque de Engenharia SocialDescrição
PretextingUm ator de ameaça finge precisar de dados pessoais ou financeiros para confirmar a identidade do destinatário.
PhishingUm agente de ameaça envia um e-mail fraudulento disfarçado como sendo de uma fonte legítima e confiável para enganar o destinatário e faze-lo instalar malware em seu dispositivo ou para compartilhar informações pessoais ou financeiras.
Spear phishingUm ator de ameaça cria um ataque de phishing direcionado sob medida para um indivíduo ou organização específica.
SpamTambém conhecido como lixo eletrônico, é um e-mail não solicitado que geralmente contém links prejudiciais, malware ou conteúdo enganoso.
Something for SomethingÀs vezes chamado de “Quid pro quo”, é quando um ator da ameaça solicita informações pessoais de uma parte em troca de algo como um presente.
BaitingUm ator de ameaça deixa uma unidade flash infectada por malware em um local público. A vítima encontra a unidade e, sem suspeitar de nada, a insere em seu laptop, instalando malware involuntariamente.
ImpersonationEsse tipo de ataque ocorre quando um ator de ameaça finge ser alguém que não é para ganhar a confiança da vítima.
TailgatingÉ aqui que o agente da ameaça segue rapidamente uma pessoa autorizada até um local seguro para obter acesso a uma área segura.
Shoulder surfingÉ aqui que um agente da ameaça olha discretamente por cima do ombro de alguém para roubar suas senhas ou outras informações.
Dumpster divingÉ aqui que um ator de ameaças vasculha latas de lixo para descobrir documentos confidenciais.

O Kit de Ferramentas de Engenharia Social (SET) foi projetado para ajudar hackers de chapéu branco e outros profissionais de segurança de rede a criar ataques de engenharia social para testar suas próprias redes.

As empresas devem educar seus usuários sobre os riscos da engenharia social e desenvolver estratégias para validar identidades por telefone, e-mail ou pessoalmente.

A figura mostra as práticas recomendadas que devem ser seguidas por todos os usuários.

Práticas recomendadas de proteção de engenharia social

Laboratório – Engenharia Social

Neste laboratório, você pesquisará exemplos de engenharia social e identificará maneiras de reconhecê-la e evitá-la.

[button url=”https://www.ccna.network/wp-content/uploads/2021/03/3.5.7-lab.zip” target=”self” style=”default” background=”#2fa614″ color=”#FFFFFF” size=”3″ wide=”no” center=”yes” radius=”auto” icon=”” icon_color=”#FFFFFF” text_shadow=”none” desc=”” download=”” onclick=”” rel=”” title=”” id=”” class=””]BAIXE AQUI[/button]

Vídeo – Ataques de negação de serviço

Clique em Reproduzir na figura para ver um vídeo sobre ataques de negação de serviço.

Ataques DoS e DDoS

Um ataque de negação de serviço (DoS) cria algum tipo de interrupção dos serviços de rede para usuários, dispositivos ou aplicativos. Existem dois tipos principais de ataques DoS:

  • Grande quantidade de tráfego – O agente da ameaça envia uma enorme quantidade de dados a uma taxa que a rede, o host ou o aplicativo não podem controlar. Isso faz com que os tempos de transmissão e resposta diminuam. Ele também pode travar um dispositivo ou serviço.
  • Pacotes formatados de forma maliciosa – O agente da ameaça envia um pacote formatado de forma maliciosa a um host ou aplicativo e o receptor não consegue lidar com isso. Isso faz com que o dispositivo receptor funcione muito lentamente ou trave.

Clique em cada botão para obter uma ilustração e explicação dos ataques DoS e DDoS.

Os ataques DoS são um grande risco porque interrompem a comunicação e causam uma perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um agente de ameaça não qualificado.

Clique em Reproduzir na figura para ver a animação de um ataque DoS.

Demonstração de ataques DoS

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

CCNA: Introdução às RedesCurso