domingo, outubro 24, 2010

Os Principais tipos de Ataques

1. Personificação (masquerade): uma entidade faz-se passar por outras;

2. Replay: após uma mensagem ser interceptada ela pode ser transmitida para permitir o acesso de

um invasor ao sistema;

3. Modificação de Conteúdo: o conteúdo de uma mensagem alterado de forma furtiva;

4. Ataques Internos: normalmente proferidos por usuários legítimos que realizam operações ilegais;

5. Armadilhas (trapdoor): entidades do sistemas são modificadas para produzir efeitos não

autorizados em resposta a determinadas mensagens ou intervalos de tempo;

6. Cavalos de Tróia: entidades que executam funções não autorizadas, como por exemplo um

procedimento de "Login" modificado;

7. Recusa de Serviço: tem por objetivo impedir que entidades legitimas realizem suas funções.

Tipo: DoS e DdoS.

8. Spoofing IP - Esta é uma técnica, dita altamente sofisticada, onde uma máquina é autenticada por

outra através de Pacotes IP indicando ser uma fonte segura. Dado que um computador “X” pode

manter uma comunicação com um outro computador “Y”, sem a necessidade da constante

verificação de autenticidade. Um hacker pode se disfarçar informando para “X” que sua máquina é

“Y”. Para isto ele deve ser capaz de gerar os números de seqüência que são usados durante o

“Aperto de mãos” entre dois servidores, uma forma de se obter tais números é enviar uma série de

solicitações de conexões com “X” e guardar os números gerados.. Com o tempo, o hacker pode

descobrir como ele gera estes números. Descoberto o processo de geração dos números, o

hacker inicia uma conexão informando ser “X”, mas como ele não é a máquina indicada ele age as

“escuras”. Feito a solicitação ele envia um outro pacote com o número de seqüência, e com isto

fecha a conexão. Uma vez fechada a conexão o usuário passa a trabalhar em um canal

unidirecional, uma vez que ele não reabrirá os pacotes de resposta. Uma forma de se evitar este

tipo de ataque é configurar o roteador para que ele não aceite pacotes internet que simulam

originar-se de um endereço local. Outra forma seria a verificação dos “logs”, e do arquivo de host

confiáveis, caso haja uma conexão ativa com algum destes hosts, mas sem que hajam processos

em andamento provavelmente um ataque está em ação.

9. Negação de Serviço - Este tipo de ataque tem por objetivo deixar um “recurso” inoperante

“momentaneamente”. Existem basicamente dois tipos de ataques desta categoria o DoS e o

DDoS, este segundo, se baseia no envio de uma grande quantidade de pacotes para um alvo de

forma coordenada a partir de várias origens. Devido a uma fragilidade do TCP (Transmission

Control Protocol) os endereços da origem dos pacotes são normalmente forjados. Sendo que os

tipos mais comuns de DoS se baseiam na prerrogativa que o cliente tem que aceitar a conexão e

na limitação de que um serviço tem que aceitar um número de conexões por vez. Um dos

cuidados que devem ser tomados quando da configuração dos equipamentos de rede é que eles

não possam ser usados como fontes de ataques, bem como contra os ataques propriamente ditos,

uma das formas de se fazer a segunda parte e retirar os serviços que não estão sendo utilizados,

outra forma é realizar uma constante verificação do tráfico do site, assim sendo, quando uma

atividade anormal for detectada, uma atitude correspondente deve ser adotada, como por exemplo

bloquear um endereço de IP.