Logo CCNA Network
Logo CCNA Network
  • CCNA
  • CCNA 1 v7
  • CCNA 2 v7
  • CCNA 3 v7
  • Exames CCNA V7
  • Exame Dump
  • Loja
  • 0
    0
    Seu carrinho está vazio
    Procurar na Loja
Ataques de rede comuns
Ataques de rede comuns
CCNA 3
·10 min ler·0

Ataques de Rede Comuns

Tabla de Contenido

  • Visão geral dos ataques de rede
  • Vídeo – Ataques de reconhecimento
  • Ataques de reconhecimento
  • Vídeo – Ataques de acesso e engenharia social
  • Ataques de acesso
  • Ataques de engenharia social
  • Laboratório – Engenharia Social
  • Vídeo – Ataques de negação de serviço
  • Ataques DoS e DDoS

Visão geral dos ataques de rede

Como você aprendeu, existem muitos tipos de malware que os hackers podem usar. Mas essas não são as únicas maneiras pelas quais eles podem atacar uma rede, ou mesmo uma organização.

Quando o malware é entregue e instalado, a carga útil pode ser usada para causar uma variedade de ataques relacionados à rede.

Para atenuar os ataques, é útil entender os tipos de ataques. Ao categorizar os ataques de rede, é possível abordar tipos de ataques em vez de ataques individuais.

As redes são suscetíveis aos seguintes tipos de ataques:

  • Ataques de reconhecimento
  • Ataques de acesso
  • Ataques DoS

Vídeo – Ataques de reconhecimento

Clique em Reproduzir na figura para ver um vídeo sobre ataques de reconhecimento.

Ataques de reconhecimento

O reconhecimento é a coleta de informações. É análogo a um ladrão inspecionando uma vizinhança indo de porta em porta fingindo vender algo. O que o ladrão está realmente fazendo é procurar casas vulneráveis para invadir, como residências desocupadas, residências com portas ou janelas fáceis de abrir e aquelas residências sem sistemas de segurança ou câmeras de segurança.

Os atores da ameaça usam ataques de reconhecimento (ou reconhecimento) para fazer descoberta e mapeamento não autorizado de sistemas, serviços ou vulnerabilidades. Os ataques Recon precedem os ataques de acesso ou ataques DoS.

Algumas das técnicas usadas por agentes de ameaças mal-intencionadas para conduzir ataques de reconhecimento são descritas na tabela.

TécnicaDescrição
Execute uma consulta de informação de um alvoO ator da ameaça está procurando informações iniciais sobre um alvo. Várias ferramentas podem ser usadas, incluindo a pesquisa do Google, site de organizações, whois e muito mais.
Inicie uma varredura de ping da rede alvoA consulta de informações geralmente revela o endereço de rede do alvo. O ator da ameaça agora pode iniciar uma varredura de ping para determinar quais endereços IP estão ativos.
Inicie uma varredura de porta de endereços IP ativosIsso é usado para determinar quais portas ou serviços estão disponíveis. Exemplos de scanners de porta incluem Nmap, SuperScan, Angry IP Scanner e NetScanTools.
Execute verificadores de vulnerabilidadeIsso é para consultar as portas identificadas para determinar o tipo e versão do aplicativo e sistema operacional que está sendo executado no host. Exemplos de ferramentas incluem Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT e Open VAS.
Executar ferramentas de exploraçãoO ator da ameaça agora tenta descobrir serviços vulneráveis que podem ser explorados. Existem várias ferramentas de exploração de vulnerabilidade, incluindo Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit e Netsparker.

Clique em cada botão para visualizar o progresso de um ataque de reconhecimento, desde a consulta de informações até a varredura do ping e a varredura da porta.

  • Consultas de informações na Internet
  • Executando Ping Sweeps
  • Execução de varreduras de portas

Clique em Reproduzir na figura para ver uma animação de um ator de ameaça usando o comando whois para encontrar informações sobre um alvo.

Consultas de informações na Internet

Clique em Reproduzir na figura para visualizar uma animação de um ator de ameaça fazendo uma varredura de ping do endereço de rede do alvo para descobrir endereços IP ativos e ativos.

Executando Ping Sweeps

Clique em Reproduzir na figura para ver uma animação de um agente de ameaça executando uma varredura de porta nos endereços IP ativos descobertos usando o Nmap.

Execução de varreduras de portas

Vídeo – Ataques de acesso e engenharia social

Clique em Reproduzir na figura para ver um vídeo sobre ataques de acesso e engenharia social.

Ataques de acesso

Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da web. O objetivo desses tipos de ataques é obter acesso a contas da web, bancos de dados confidenciais e outras informações confidenciais.

Os atores da ameaça usam ataques de acesso em dispositivos de rede e computadores para recuperar dados, obter acesso ou escalar privilégios de acesso ao status de administrador.

Ataques de senha

Em um ataque de senha, o ator da ameaça tenta descobrir senhas críticas do sistema usando vários métodos. Ataques de senha são muito comuns e podem ser iniciados usando uma variedade de ferramentas de quebra de senha.

Ataques falsificados

Em ataques de spoofing, o dispositivo do ator da ameaça tenta se passar por outro dispositivo, falsificando dados. Os ataques de spoofing comuns incluem spoofing de IP, spoofing de MAC e spoofing de DHCP. Esses ataques de spoofing serão discutidos com mais detalhes posteriormente neste módulo

Outros ataques de acesso incluem:

  • Explorações de confiança
  • Redirecionamentos de porta
  • Ataques man-in-the-middle
  • Ataques de estouro de buffer

Clique em cada botão para ver uma ilustração e explicação desses ataques de acesso.

  • Exemplo de exploração de confiança
  • Exemplo de redirecionamento de porta
  • Exemplo de ataque man-in-the-middle
  • Ataque de estouro de buffer

Em um ataque de exploração de confiança, um agente de ameaça usa privilégios não autorizados para obter acesso a um sistema, possivelmente comprometendo o alvo. Clique em Reproduzir na figura para ver um exemplo de exploração de confiança.

Exemplo de exploração de confiança

Em um ataque de redirecionamento de porta, um agente de ameaça usa um sistema comprometido como base para ataques contra outros alvos. O exemplo na figura mostra um agente de ameaça usando SSH (porta 22) para se conectar a um Host A comprometido. O Host A é confiável para o Host B e, portanto, o agente de ameaça pode usar Telnet (porta 23) para acessá-lo.

Exemplo de redirecionamento de porta

Em um ataque man-in-the-middle, o agente da ameaça é posicionado entre duas entidades legítimas para ler ou modificar os dados que passam entre as duas partes. A figura mostra um exemplo de ataque man-in-the-middle.

Exemplo de ataque man-in-the-middle

Em um ataque de estouro de buffer, o agente da ameaça explora a memória do buffer e a sobrecarrega com valores inesperados. Isso geralmente torna o sistema inoperante, criando um ataque DoS. A figura mostra que o agente da ameaça está enviando muitos pacotes para a vítima em uma tentativa de estourar o buffer da vítima.

Ataque de estouro de buffer

Ataques de engenharia social

A engenharia social é um ataque de acesso que tenta manipular os indivíduos para que realizem ações ou divulguem informações confidenciais. Algumas técnicas de engenharia social são realizadas pessoalmente, enquanto outras podem usar o telefone ou a Internet.

Os engenheiros sociais geralmente contam com a disposição das pessoas em serem úteis. Eles também atacam as fraquezas das pessoas. Por exemplo, um agente de ameaça poderia ligar para um funcionário autorizado com um problema urgente que requer acesso imediato à rede. O ator da ameaça pode apelar para a vaidade do funcionário, invocar autoridade usando técnicas de citação ou apelar para a ganância do funcionário.

As informações sobre as técnicas de engenharia social são mostradas na tabela.

Ataque de Engenharia SocialDescrição
PretextingUm ator de ameaça finge precisar de dados pessoais ou financeiros para confirmar a identidade do destinatário.
PhishingUm agente de ameaça envia um e-mail fraudulento disfarçado como sendo de uma fonte legítima e confiável para enganar o destinatário e faze-lo instalar malware em seu dispositivo ou para compartilhar informações pessoais ou financeiras.
Spear phishingUm ator de ameaça cria um ataque de phishing direcionado sob medida para um indivíduo ou organização específica.
SpamTambém conhecido como lixo eletrônico, é um e-mail não solicitado que geralmente contém links prejudiciais, malware ou conteúdo enganoso.
Something for SomethingÀs vezes chamado de “Quid pro quo”, é quando um ator da ameaça solicita informações pessoais de uma parte em troca de algo como um presente.
BaitingUm ator de ameaça deixa uma unidade flash infectada por malware em um local público. A vítima encontra a unidade e, sem suspeitar de nada, a insere em seu laptop, instalando malware involuntariamente.
ImpersonationEsse tipo de ataque ocorre quando um ator de ameaça finge ser alguém que não é para ganhar a confiança da vítima.
TailgatingÉ aqui que o agente da ameaça segue rapidamente uma pessoa autorizada até um local seguro para obter acesso a uma área segura.
Shoulder surfingÉ aqui que um agente da ameaça olha discretamente por cima do ombro de alguém para roubar suas senhas ou outras informações.
Dumpster divingÉ aqui que um ator de ameaças vasculha latas de lixo para descobrir documentos confidenciais.

O Kit de Ferramentas de Engenharia Social (SET) foi projetado para ajudar hackers de chapéu branco e outros profissionais de segurança de rede a criar ataques de engenharia social para testar suas próprias redes.

As empresas devem educar seus usuários sobre os riscos da engenharia social e desenvolver estratégias para validar identidades por telefone, e-mail ou pessoalmente.

A figura mostra as práticas recomendadas que devem ser seguidas por todos os usuários.

Práticas recomendadas de proteção de engenharia social

Laboratório – Engenharia Social

Neste laboratório, você pesquisará exemplos de engenharia social e identificará maneiras de reconhecê-la e evitá-la.

[button url=”https://www.ccna.network/wp-content/uploads/2021/03/3.5.7-lab.zip” target=”self” style=”default” background=”#2fa614″ color=”#FFFFFF” size=”3″ wide=”no” center=”yes” radius=”auto” icon=”” icon_color=”#FFFFFF” text_shadow=”none” desc=”” download=”” onclick=”” rel=”” title=”” id=”” class=””]BAIXE AQUI[/button]

Vídeo – Ataques de negação de serviço

Clique em Reproduzir na figura para ver um vídeo sobre ataques de negação de serviço.

Ataques DoS e DDoS

Um ataque de negação de serviço (DoS) cria algum tipo de interrupção dos serviços de rede para usuários, dispositivos ou aplicativos. Existem dois tipos principais de ataques DoS:

  • Grande quantidade de tráfego – O agente da ameaça envia uma enorme quantidade de dados a uma taxa que a rede, o host ou o aplicativo não podem controlar. Isso faz com que os tempos de transmissão e resposta diminuam. Ele também pode travar um dispositivo ou serviço.
  • Pacotes formatados de forma maliciosa – O agente da ameaça envia um pacote formatado de forma maliciosa a um host ou aplicativo e o receptor não consegue lidar com isso. Isso faz com que o dispositivo receptor funcione muito lentamente ou trave.

Clique em cada botão para obter uma ilustração e explicação dos ataques DoS e DDoS.

  • Ataques DoS
  • Ataques DDoS

Os ataques DoS são um grande risco porque interrompem a comunicação e causam uma perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um agente de ameaça não qualificado.

Clique em Reproduzir na figura para ver a animação de um ataque DoS.

Demonstração de ataques DoS

A Distributed DoS Attack (DDoS) is similar to a DoS attack, but it originates from multiple, coordinated sources. For example, A threat actor builds a network of infected hosts, known as zombies. The threat actor uses a command and control (CnC) system to send control messages to the zombies. The zombies constantly scan and infect more hosts with bot malware. The bot malware is designed to infect a host, making it a zombie that can communicate with the CnC system. The collection of zombies is called a botnet. When ready, the threat actor instructs the CnC system to make the botnet of zombies carry out a DDoS attack.

Click Play in the figure to view the animations of a DDoS attack.

Demonstração de ataques DDoS

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

Tags
Conceitos de segurança de rede
1 0 0 0
Dante Network
O meu objectivo é ensinar-vos sobre a certificação Cisco CCNA 200-301 sem palavras enfadonhas. A melhor maneira de aprender é aprender por si próprio e tentei tornar este blog o mais informativo possível - continue a ler para mais informações!
Relacionado
IBN e Cisco DNA Center
CCNA 3

IBN e Cisco DNA Center

Gerenciamento de configurações
CCNA 3

Gerenciamento de Configurações

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Sobre o CCNA Network

O blog CCNA.Network é uma plataforma para ensinar CCNA 200-301. Ideal para pessoas que querem passar nos seus exames CCNA.

Aprender CCNA 200-301. CCNA Routing & Switching: Aclamada formação de certificação Cisco. Preparar para o exame CCNA 200-301. Obtenha um acesso livre agora!

Company

  • CCNA
  • Contactar
  • Sobre nós

Sections

  • Exame Dump
  • Calculadora de Subrede
  • Versão Espanhol
  • Versão Inglês

Misc

  • Política de Cookies
  • Política de Privacidade
  • Termos e Condições
Logo CCNA Network
© Copyright CCNA-200-301 Criado Com ♥ por CCNA Network
Logo CCNA Network
  • Início
  • Blog
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Exames CCNA V7
  • Exame Dump
  • Loja
Comece a digitar para ver os resultados
Conceitos de segurança de rede Networking Hoje Endereçamento IPv4 Configuração básica de switch e dispositivo final Endereçamento IPv6
Ver todos os resultados
Close

Buy me a cup of coffee

A ridiculous amount of coffee was consumed in the process of building this project. Add some fuel if you'd like to keep me going!

 
Cookies (testemunhos de conexão) Tal como a maioria dos grandes sítios Web, para que o nosso sítio possa funcionar corretamente, instalamos pontualmente no seu computador ou dispositivo móvel pequenos ficheiros denominados cookies ou testemunhos de conexão. Ler mais
Aceitar
Cookie Configurações
Configurações da caixa de cookies
Configurações da caixa de cookies

Configurações de privacidade

Decida quais os cookies que deseja permitir.O utilizador pode alterar estas configurações em qualquer momento. No entanto, por vezes pode obter visualizações ou resultados indisponíveis. Para obter informações sobre como excluir os cookies, consulte a função de ajuda do seu navegador.SAIBA MAIS SOBRE OS COOKIES QUE USAMOS.

Abaixo selecione uma das opções:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou

Este site não irá

  • Lembrar os seus detalhes de login
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país

Este site não irá

  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos

Este site não irá

  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site não irá

  • Lembrar os seus detalhes de login
Guardar & Fechar