Ataques de rede
Ataques de rede

Ataques de Rede

Tipos de Malware

O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam as ameaças possíveis. Este tópico fornece mais detalhes sobre como os agentes de ameaças obtêm acesso à rede ou restringem o acesso de usuários autorizados.

Malware é a abreviatura de software malicioso. É um código ou software projetado especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas aos dados, hosts ou redes. Vírus, worms e cavalos de Tróia são tipos de malware.

Vírus

Um vírus de computador é um tipo de malware que se propaga inserindo uma cópia de si mesmo em outro programa e tornando-se parte dele. Ele se espalha de um computador para outro, deixando infecções enquanto viaja. A gravidade dos vírus pode variar, desde causar efeitos ligeiramente irritantes até danificar dados ou software e causar condições de negação de serviço (DoS). Quase todos os vírus são anexados a um arquivo executável, o que significa que o vírus pode existir em um sistema, mas não estará ativo ou poderá se espalhar até que um usuário execute ou abra o programa ou arquivo host malicioso. Quando o código do host é executado, o código viral também é executado. Normalmente, o programa host continua funcionando depois que o vírus o infecta. No entanto, alguns vírus sobrescrevem outros programas com cópias de si mesmos, o que destrói o programa host por completo. Os vírus se espalham quando o software ou documento ao qual eles estão anexados é transferido de um computador para outro usando a rede, um disco, compartilhamento de arquivos ou anexos de e-mail infectados.

Worms

Os worms de computador são semelhantes aos vírus, pois replicam cópias funcionais de si próprios e podem causar o mesmo tipo de dano. Ao contrário dos vírus, que exigem a propagação de um arquivo host infectado, os worms são softwares independentes e não requerem um programa host ou ajuda humana para se propagarem. Um worm não precisa se anexar a um programa para infectar um host e entrar em um computador por meio de uma vulnerabilidade no sistema. Os worms tiram proveito dos recursos do sistema para viajar pela rede sem ajuda.

Cavalos de Tróia

Um cavalo de Tróia é outro tipo de malware com o nome do cavalo de madeira que os gregos usaram para se infiltrar em Tróia. É um software prejudicial que parece legítimo. Os usuários são normalmente induzidos a carregá-lo e executá-lo em seus sistemas. Depois de ativado, ele pode atingir qualquer número de ataques no host, desde irritar o usuário (com janelas pop-up excessivas ou alterar a área de trabalho) até danificar o host (excluir arquivos, roubar dados ou ativar e espalhar outro malware, como vírus). Os cavalos de Tróia também são conhecidos por criar portas traseiras para permitir que usuários mal-intencionados acessem o sistema.

Ao contrário dos vírus e worms, os cavalos de Tróia não se reproduzem infectando outros arquivos. Eles se auto-replicam. Os cavalos de Tróia devem se espalhar por meio da interação do usuário, como abrir um anexo de e-mail ou baixar e executar um arquivo da Internet.

Clique em Reproduzir na figura para ver uma explicação animada dos três tipos de malware.

Tipos de Malware

Ataques de reconhecimento

Além dos ataques de código malicioso, também é possível que as redes sejam vítimas de vários ataques de rede. Os ataques de rede podem ser classificados em três categorias principais:

  • Ataques de reconhecimento – A descoberta e mapeamento de sistemas, serviços ou vulnerabilidades.
  • Ataques de acesso – A manipulação não autorizada de dados, acesso ao sistema ou privilégios do usuário.
  • Negação de serviço – A desativação ou corrupção de redes, sistemas ou serviços.

Para ataques de reconhecimento, os agentes externos de ameaças podem usar ferramentas da Internet, como os utilitários nslookup e whois, para determinar facilmente o espaço de endereço IP atribuído a uma determinada empresa ou entidade. Depois que o espaço de endereço IP é determinado, um ator de ameaça pode executar ping nos endereços IP disponíveis publicamente para identificar os endereços que estão ativos. Para ajudar a automatizar essa etapa, um agente de ameaça pode usar uma ferramenta de varredura de ping, como fping ou gping. Isso pinga sistematicamente todos os endereços de rede em um determinado intervalo ou sub-rede. Isso é semelhante a percorrer uma seção de uma lista telefônica e ligar para cada número para ver quem atende.

Clique em cada tipo de ferramenta de ataque de reconhecimento para ver uma animação do ataque.

Clique em Reproduzir na figura para ver uma animação. O ator da ameaça está procurando informações iniciais sobre um alvo. Várias ferramentas podem ser usadas, incluindo pesquisa do Google, sites de organizações, whois e muito mais.

Consultas na Internet

Clique em Reproduzir na figura para ver uma animação de um ator de ameaça executando uma varredura de porta nos endereços IP ativos descobertos.

Port Scans

Ataques de acesso

Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da web para obter acesso a contas da web, bancos de dados confidenciais e outras informações confidenciais. Um ataque de acesso permite que indivíduos obtenham acesso não autorizado a informações que eles não têm direito de ver. Os ataques de acesso podem ser classificados em quatro tipos: ataques de senha, exploração de confiança, redirecionamento de porta e man-in-the-middle.

Clique em cada botão para obter uma explicação de cada tipo de ataque.

Os agentes de ameaças podem implementar ataques de senha usando vários métodos diferentes:

  • Ataques de força bruta
  • Ataques de cavalo de Tróia
  • Farejadores de pacotes
Ataques de senha

Em um ataque de redirecionamento de porta, um agente de ameaça usa um sistema comprometido como base para ataques contra outros alvos. O exemplo da figura mostra um agente de ameaça usando SSH (porta 22) para se conectar a um host comprometido A. O host A é confiável para o host B e, portanto, o agente de ameaça pode usar Telnet (porta 23) para acessá-lo.

Exploração de confiança

Ataques de negação de serviço

Os ataques de negação de serviço (DoS) são a forma de ataque mais divulgada e está entre as mais difíceis de eliminar. No entanto, devido à facilidade de implementação e aos danos potencialmente significativos, os ataques DoS merecem atenção especial dos administradores de segurança.

Os ataques DoS assumem várias formas. Em última análise, eles evitam que pessoas autorizadas usem um serviço consumindo recursos do sistema. Para ajudar a prevenir ataques DoS, é importante manter-se atualizado com as atualizações de segurança mais recentes para sistemas operacionais e aplicativos.

Clique em cada botão para obter um exemplo de ataques DoS e DoS distribuído (DDoS).

Os ataques DoS são um grande risco porque interrompem a comunicação e causam uma perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um agente de ameaça não qualificado.

Clique em Reproduzir na figura para ver a animação de um ataque DoS.

Ataque DoS

Laboratório – Pesquisa de ameaças à segurança de rede

Neste laboratório, você concluirá os seguintes objetivos:

  • Parte 1: Explore o site SANS
  • Parte 2: Identificar ameaças recentes de segurança de rede
  • Parte 3: Detalhe uma ameaça de segurança de rede específica
[button url=”https://www.ccna.network/wp-content/uploads/2021/01/16.2.6-lab.zip” target=”self” style=”default” background=”#2fa614″ color=”#FFFFFF” size=”3″ wide=”no” center=”yes” radius=”auto” icon=”” icon_color=”#FFFFFF” text_shadow=”none” desc=”” download=”” onclick=”” rel=”” title=”” id=”” class=””]BAIXE AQUI[/button]
  1. Pode criar e editar uma lista de computadores fidedignos. O Kaspersky Internet Security nao bloqueia os enderecos IP destes computadores automaticamente, mesmo que tenha sido detetada atividade de rede perigosa vinda dos mesmos. Nota: se o componente Bloqueio de Ataque de Rede encerrar apos detetar um erro, pode ver o relatorio e tente reiniciar o componente. Se o problema nao ficar resolvido, pode contactar o Suporte tecnico da Kaspersky Lab.

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

CCNA: Introdução às RedesCurso