Cursos / Redes de Computadores / Segurança em Redes / Aula

arrow_back Aula 01 - Introdução à Segurança

Principais Tipos de Ataques

 

Password crackers: são programas desenvolvidos para tentar descobrir a senha de um ou mais usuários, principalmente aqueles que possuam permissão de administrador. Funcionam pela realização de inúmeras tentativas, em um método conhecido como “força bruta”. Apesar de ser considerado um ataque local, atualmente também pode ser aplicado remotamente.

Engenharia social: conjunto de métodos não técnicos para obter acesso a um sistema ou informação não autorizada. Por exemplo, um atacante com boa lábia (ou cara de pau) pode tentar se passar por recém-contratado da empresa, para ter acesso à sala do diretor e, dessa forma, ao seu computador. Outro atacante pode utilizar dados obtidos na internet, por exemplo, em perfis de redes sociais, e ligar para um provedor tentando se passar por um usuário, solicitando uma alteração de senha de e-mail.

Worm ou verme: é similar a um vírus, porém tem capacidade de se replicar de forma automática, propagando-se através da internet e enviando cópias de si mesmo para outros computadores, sem a necessidade de interação com o usuário. O grande perigo dos vermes está exatamente na capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todos os computadores de uma rede local, alastrando-se rapidamente.

Curiosidades

  1. Um dos worms mais famosos da história foi o “SQL Slammer”. Ele causou uma negação de serviço em milhares de servidores, chegando a degradar o tráfego da internet como um todo. Lançado em 25 de janeiro de 2003, ele infectou 75.000 servidores em apenas 10 minutos. Ele explorava uma vulnerabilidade existente em servidores Windows que possuíssem o servidor de bando de dados SQL Server instalado.
  2. Além do Slammer, vejamos uma lista de outros vírus e worms “famosos”:
    1. Michelangelo – 1991: espalhava-se por disquetes e ficava em um estado de “dormência” até o dia 06/03. Nesse dia “acordava” e destruía uma série de arquivos dos usuários.
    2. ILOVEYOU – 2000: considerado um dos vírus mais bem-sucedidos até os dias atuais, causou prejuízos de bilhões de dólares. Espalhava-se por e-mail, se reenviando para todos os contatos de um usuário infectado. Podia corromper arquivos de fotos, documentos de texto, planilhas etc.
    3.  Sasser – 2004: explorava uma vulnerabilidade não corrigida do Windows, espalhando-se pela rede (porta 445). Causou um grande caos, dado que os computadores infectados reiniciavam, ou travavam, poucos minutos depois de serem ligados (ou infectados).
    4. Conficker – 2008: infectou, via rede, cerca de 15 milhões de computadores em todo o mundo. Computadores infectados podiam ser controlados remotamente por um “operador” para realizarem uma série de ações.

 

Spywares: também pertence à classe dos vírus e worms, normalmente têm o objetivo de coletar informações pessoais do usuário e enviá-las ao atacante.

Port scanners e scanners de vulnerabilidades: ataque remoto em que um programa tenta conectar em cada porta TCP/UDP possível, obtendo a lista de portas abertas de uma máquina. Opcionalmente podem tentar obter informações sobre as aplicações “escutando” em cada porta aberta, bem como do sistema operacional, e gerar uma lista de vulnerabilidades presentes na máquina atacada.

Captura de tráfego (sniffing): Captura remota de todos os pacotes que estão transitando destinados a uma máquina ou rede. Com sua captura e posterior análise pode-se visualizar todas as informações trocadas por serviços que não utilizam criptografia.

Denial of Service (DoS): ataque remoto cujo objetivo é interromper ou impedir totalmente o uso de um serviço por usuários legítimos. Funciona pelo envio de um número imenso de requisições a um ou mais servidores, de forma que ele não consiga respondê-las. Provoca um consumo anormal de recursos, como processamento, memória ou tráfego de rede. Pode ser realizado de forma distribuída, por vários atacantes ao mesmo tempo, sendo então chamado de Distributed Denial of Service (DDos).

Curiosidade

Esse tipo de ataque está sendo amplamente utilizado na atualidade por grupos hackers, como LulzSec e Anonymous. Sua estratégia básica é realizar ataques de DDoS contra sites de grandes empresas ou órgãos governamentais, tornando-os inacessíveis por algumas horas ou dias. O sucesso nos ataques é utilizado por esses grupos para permanecerem na mídia e divulgarem suas “ideias”.

 

Ataques direcionados a aplicações web: com o advento das páginas web dinâmicas e de linguagens específicas para o seu desenvolvimento, como ASP e PHP, surgiram oportunidades para novos tipos de ataques. Estes não são direcionados a um servidor ou serviço, mas diretamente às páginas que ele hospeda. Dentre esses ataques, podemos destacar os de Cross Site Scripting e SQL injection, que têm como objetivo, por exemplo, a inserção de links ou códigos maliciosos em uma página. Através deles também é possível o acesso ou modificação não autorizada das informações existentes em um banco de dados que alimenta a página.

Versão 5.3 - Todos os Direitos reservados