• Blog
  • O que você sabe sobre ataques cibernéticos?

O que você sabe sobre ataques cibernéticos?

Out 19, 2023
cyber attack

O que é um ataque cibernético?

Ataque cibernético refere-se ao comportamento de atacar o software e hardware do sistema de rede e seus dados do sistema, explorando as falhas e vulnerabilidades de segurança na rede. Como protocolo básico de rede, o protocolo TCP/IP não considerou que a rede enfrentaria muitas ameaças desde o início de seu design, resultando em muitos métodos de ataque. Além disso, uma vez que todas as comunicações na rede se originam de pacotes de dados, os ataques de rede podem ser rapidamente descobertos e rastreados por meio da coleta automática, decodificação e análise de pacotes de dados.

O protocolo TCP/IP é o protocolo de rede primário. A pilha de protocolos geralmente é dividida em quatro camadas: a camada de ligação, a camada de rede, a camada de transporte e a camada de aplicação. Cada camada é atribuída a uma função diferente.

Quais são as quatro camadas?

Camada de aplicação

A função principal é lidar com a lógica do aplicativo, fornecer dados ao usuário, além de codificação e controle de diálogo, como transferência de arquivos, busca de nomes, gerenciamento de rede, etc;

Camada de transporte

Fornece comunicação de ponta a ponta para aplicativos entre hosts. Esta camada define dois protocolos, TCP e UDP, para suportar a comunicação entre diferentes dispositivos por meio de diferentes redes;

Camada de Internet

O protocolo IP é o núcleo de toda a pilha de protocolos. Sua função principal é selecionar e encaminhar pacotes de dados, realizar a interconexão da Internet e determinar o melhor caminho através da rede;

Controlar os dispositivos de hardware e mídia que compõem a rede, principalmente usados para processar a transmissão de dados em mídias físicas (como Ethernet, Token Ring, etc.), e implementar drivers de rede para interfaces de cartão de rede;

Cyber Attacks, four layers

Quais são os tipos comuns de ataques cibernéticos?

Uma vez que o protocolo TCP/IP possui quatro camadas, e cada camada tem funções e protocolos diferentes, também existem muitos outros métodos para ataques cibernéticos.

Os ataques na camada de ligação são principalmente danos físicos ao hardware e infraestrutura de rede ou a alteração forçada das rotas do roteador, como desconectar a linha de saída de uma empresa para que ela não possa acessar a rede externa.

Ataques na camada de transporte

Uma vez que o protocolo TCP e o protocolo UDP são os dois protocolos mais importantes na camada de transporte, existem muitos ataques contra a camada de transporte.

TCP spoofing

A criação de uma conexão TCP requer três etapas, cada uma das quais conecta o remetente e o destinatário ao mesmo tempo, comumente conhecido como um “aperto de mão de três vias”:

O remetente envia um pacote SYN e entra no estado SYN_SENT, indicando a porta do servidor e o número de sequência inicial a ser conectado, aguardando a confirmação do receptor. O receptor recebe o pacote SYN, envia um SYN_ACK, verifica o remetente e entra no estado SYN_RECV. O remetente recebe o pacote SYN_ACK, envia ACK para o receptor e completa a conexão entre as duas partes.

Cada endereço IP do host pode mudar uma vez que a Internet é navegada, um atacante pode usar essa vulnerabilidade para interromper a conexão TCP entre os dois dispositivos.

the Common Types of Cyber Attacks

Ataque de negação de serviço

O objetivo principal de um ataque DoS (Negação de Serviço) é fazer com que o host ou a rede do usuário não consiga receber ou processar solicitações externas.

Ataques de inundação SYN são o tipo mais comum de ataque DoS. O atacante disfarça o endereço de origem do seu IP e envia uma solicitação de conexão TCP para o sistema local. O sistema local responde SYN-ACK para o endereço oculto, de modo que o sistema local não pode receber a mensagem RST e não pode receber a resposta ACK, permanecendo em um estado semi-conectado até que os recursos se esgotem.

Os atacantes podem enviar solicitações de conexão mais rapidamente do que os tempos limite do TCP para liberar recursos. O serviço local não pode receber outras conexões usando solicitações de conexão repetidas.

Ataque de vírus ARP

O princípio de funcionamento do ataque de vírus ARP é falsificar o endereço IP ou endereço MAC de uma extremidade da comunicação, de modo que a outra extremidade pense erroneamente que o host é o host correto para alcançar o propósito da decepção.

ARP virus attack

Ataque na camada da Internet

Ataque DDoS

Criar um grande número de pacotes de dados inúteis e lançar ataques no servidor ou host alvo, causando a negação de serviço para o mundo exterior.

DDoS attack

IP spoofing

Ataques de spoofing de IP referem-se a ataques que geram pacotes IP com endereços IP de origem falsificados para se passar por outros sistemas ou pela identidade do remetente. O atacante utiliza o endereço IP de outra máquina e finge ser uma identidade para se comunicar com o servidor.

Smurf

O programa Smurf alcança seu propósito explorando vulnerabilidades no Protocolo de Internet (IP) e no Protocolo de Mensagem de Controle da Internet (ICMP).

Ataque na camada de aplicação

DNS spoofing

Ataques na camada de aplicação são comumente ouvidos, como spoofing de DNS.

Quando um computador envia uma solicitação a um servidor DNS, o servidor DNS envia uma resposta de volta ao computador. No entanto, há um atraso entre o envio de uma solicitação e o recebimento de uma resposta. Portanto, um ataque cibernético poderia forjar uma reação falsa ao computador antes de receber a mensagem, o que resultaria no endereço IP errado.

DNS spoofing

Ataque RIP
RIP (Routing Information Protocol) é baseado no protocolo UDP para transmissão, e o UDP é um protocolo de camada de transporte não confiável que não requer estabelecimento de conexão. Portanto, um roteador que executa o protocolo RIP aceitará incondicionalmente qualquer pacote da rede, incluindo alguns pacotes ilegais de atualização da tabela de roteamento.

Quando o roteador recebe esses pacotes, ele alterará sua própria tabela de roteamento sem executar o comando de atualização da tabela de roteamento. Como resultado, a tabela de roteamento do roteador fica desordenada e pode até afetar os roteadores adjacentes, causando a paralisação de toda a rede e trazendo sérias consequências.