Primeiro Ano
Ataques nas camadas do modelo TCP/IP
NB: Esta é uma pequena pesquisa apresentanda numa das aulas da disciplina Segurança de Sistemas e Criptografia.
Introdução
Neste trabalho, apresento uma série de vulnerabilidades que surgem com a utilização de protocolos TCP/IP, onde soluções que possivelmente não foram implementadas e gerenciadas de forma correta ocasionam falhas de diferentes proporções nas redes. O Protocolo de Rede TCP / IP é a espinha dorsal da internet, em um dos protocolos mais importantes hoje em dia. A maneira com que a rede internet cresceu nos últimos anos e gigantesca passamos de pequenas redes locais para uma imensa rede global que conecta o mundo inteiro. Entretanto, este crescimento tem trazido problemas de segurança. Quando o conjunto de protocolos TCP/IP foi criado, a dimensão da internet não se comparava aos dias atuais e segurança não era um problema a se preocupar. Com o passar do tempo foram sendo descobertos problemas.
Camada de aplicação
Esta é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária. E disponibilizar os recursos para que tal comunicação aconteça. Por ser a camada mais próxima do usuário final, ela tem por função servir como terminal para as operações que ocorrem em uma rede.
Ataque de negação de serviço
Também conhecido como DoS Attack, é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço. E obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.
Camada de Transporte
Esta camada e responsável pela comunicação entre os pontos (hosts) envolvidos. Ela tem como função a manutenção da confiabilidade e integridade da comunicação, verificando se o pacote alcançou seu destino e se os dados nele contidos chegaram de maneira integra.
Ataque por inundação ou inundação SYN
Nesta camada ocorre um ataque conhecido como SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições¸ SYN para um sistema-alvo visando uma sobrecarga direta nesta camada (transporte) e indireta na camada de aplicação do modelo OSI.Por exemplo: milhões de pedidos de conexão simultâneas sobre a porta 80 de um servidor web é capaz de provocar a desconexão do serviço e consequentemente, a retirada das páginas que ele hospeda para os usuários.Para evitar isso, a camada Transporte tenta continuamente analisar e mensurar o quanto a rede está carregada e efetua um “balanceamento da carga”, reduzindo a taxa de envio dos pacotes para evitar a sobrecarga.
Sequence Number Attack
O protocolo TCP utiliza uma seqüência de números associada aos pacotes para garantir que os pacotes cheguem ao destino na ordem em que foram enviados.O ataque TCP Sequence Number Preditiction consiste em “adivinhar” o próximo número de seqüência do pacote trafegado e assim forjar pacotes com a numeração esperada pela máquina alvo.Solução: Para a prevenção deste tipo de ataque é necessário a implementação de um sistema firewall e detecção de intrusos e sempre manter atualização dos mesmos. Visto que esse tipo de ataque leva a paralização das maquinas servidores.
Camada de Rede
Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado endereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis inferiores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para possibilitar a conversão de um endereço IP em um endereço deste nível.
Ataque de Sniffing
Ataque de sniffing consiste ao roubo ou interceptação de dados capturando o tráfego de rede usando um sniffer (um aplicativo destinado a capturar pacotes de rede). Quando os dados são transmitidos pelas redes, se os pacotes de dados não forem criptografados, os dados contidos no pacote de rede poderão ser lidos usando um sniffer. Usando um aplicativo sniffer, um invasor pode analisar a rede e obter informações para eventualmente causar o travamento ou a corrupção da rede ou ler as comunicações que estão trafegando na rede.Exemplo: Os ataques de sniffing podem ser comparados com os grampos telefônicos e o conhecimento da conversa e, por esse motivo, também são chamados de grampos aplicados às redes de computadores.Solução: Para prevenir as redes contra ataques de sniffing, as organizações e os usuários individuais devem ficar longe de aplicativos que usam protocolos não seguros, como autenticação HTTP básica, FTP (File Transfer Protocol) e Telnet. Em vez disso, devem ser preferidos protocolos seguros, como HTTPS, SFTP (Secure File Transfer Protocol) e SSH (Secure Shell). Caso seja necessário usar qualquer protocolo não seguro em qualquer aplicativo, toda a transmissão de dados deve ser criptografada. Se necessário, VPN (redes privadas virtuais) pode ser usada para fornecer acesso seguro aos usuários.
Camada de Enlace e Fisica
Esta camada é a porta de entrada para a rede e uma vez comprometida todas as demais camadas também estarão.
Ataque MACA camada de enlace está dentro do driver de uma placa de rede e tem uma instrução básica de ler o endereço de destino que vem do quadro recebido, comparar com seu próprio endereço MAC, quando forem iguais ela repassa para a camada superior, ou seja, para a camada de Internet (protocolo IP), caso seja para um endereço diferente a camada 2 ignora o pacote porem com exceção de endereços broadcast.Este é um dos ataque mais comuns, ocorre quando o concentrador switch não consegue encontrar um endereço em sua tabela, faz o broadcast de todos os quadros recebidos para todas as suas portas tornando-o vulnerável para ocorrência do ataque de man-in-the-middle possibilitando a espionagem do tráfego da rede.Solução: Para a prevenção deste tipo de ataque é necessário investir em switches gerenciáveis com capacidade de uma alta segurança para controlar os dados que trafegam por cada porta.Ataque de MAC Spoofing
O ataque de MAC Spoofing (falsificação de endereço MAC) é um tipo de ataque utilizado para substituir uma entrada na tabela CAM que possui um endereço MAC conhecido que aponta para uma determinada porta, fazendo com que ele aponte para outra porta – normalmente a que o atacante está conectado.Quando o switch recebe o mesmo endereço MAC em uma porta diferente ele apaga a entrada antiga e assume a nova entrada como verdadeira.
Ataques ao serviço de DHCP
Este tipo de ataque consiste em esgotar todos os endereços IP disponíveis no servidor DHCP (DHCP Starvation). O atacante consegue fazer isso enviando diversas requisições DHCP com endereços MACs falsos e usando todos os endereços que o administrador de rede reservou para sua LAN.
Ataques às VLANs e ao Protocolo STP
No funcionamento desses recursos para ter acesso à informações, possibilitam a realização de cópia de quadros (sniffing e espionagem).No caso de um ataque utilizando pacotes de multicast e/ou broadcast, um atacante enviará excessivamente esse tipo de informação em uma mesma LAN ou VLAN, o que causará um uso excessivo da CPU do switch levando a 100% do processamento, podendo prejudicar a performance substancialmente e até mesmo, no limiar, causar a interrupção dos serviços de rede
Conclusão
Chegado ao fim desta pesquisa conclui que existem certas estratégias que podem ser aplicadas pelos administradores e gerentes de rede para mitigá-lo. Sem dúvida, sem se conhecer o que acontece nos bastidores será uma tarefa difícil. Assim justamente desmistificar o ataque de modo que os administradores, conhecendo melhor o inimigo, se preparem melhor para combatê-lo.
Referências Bibliograficas
Alleasy. (22 de Abril de 2019). Alleasy. Fonte: All esasy: https://www.alleasy.com.br/2019/04/22/ataque-ddos-como-funciona-e-quais-os-principais-tipos/
Macedo, D. (20 de fevereiro de 2018). diegomacedo. Fonte: diegomacedo: https://www.diegomacedo.com.br/entendendo-os-sniffers/
memoria. (17 de marco de 2000). Fonte: News Generation: https://memoria.rnp.br/newsgen/0003/ddos.html
Peamudi. (5 de setembro de 2018). trabalhosgratuitos. Fonte: trabalhosgratuitos: https://www.trabalhosgratuitos.com/Exatas/Inform%C3%A1tica/A-Vulnerabilidade-TCPIP-1426899.html
wikipedia. (2 de setembro de 2019). wikipedia. Fonte: wikipedia: https://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o
Porfavor compartilhem este blog com os demais colegas...!
Jampaniz Abuchir
LasirGeek | Compartilhando conhecimento.
Enviar um comentário
0 Comentários