Tipos de ataques de rede detectados
Actualmente, existe um grande número de ataques de rede. Estes ataques exploram vulnerabilidades do sistema operativo e de outro software, de sistema ou de outro tipo, instalado no seu computador.
Para assegurar a segurança do seu computador, você precisa de conhecer que tipos de ataques de rede pode encontrar. Os ataques de rede conhecidos podem dividir-se em três grandes grupos.
- Pesquisa de portas – este tipo de ameaça não é um ataque por si só, mas habitualmente precede um ataque, já que se trata de uma das formas mais comuns de obter informação sobre um computador remoto. As portas UDP/TCP, utilizadas pelas ferramentas de rede no computador alvo de um intruso, são analisadas para descobrir em que estado estão (fechadas ou abertas).
As pesquisas de portas conseguem indicar ao Hacker que tipos de ataques funcionam naquele sistema e quais os ataques que não funcionam. Além disso, a informação obtida pela análise (um modelo do sistema) ajuda o hacker a saber qual o sistema operativo utilizado no computador remoto. Isto, por sua vez, restringe o número de ataques potenciais, e, correspondentemente, o tempo gasto com eles. Também ajuda um hacker a tentar utilizar as vulnerabilidades particulares desse sistema operativo.
- Ataques DoS ou Ataques de Recusa de Serviço são ataques que levam ao funcionamento instável de um sistema ou à sua falha. Os ataques deste tipo podem impossibilitar o uso de recursos de informação que estão sob ataque (por exemplo, bloqueando o acesso à Internet).
Existem dois tipos básicos de ataques DoS:
- enviar ao computador-alvo pacotes especialmente criados que o computador não espera e que causam o reinício ou a paragem do sistema.
- enviar ao computador-alvo muitos pacotes, de forma muito rápida, antes de o computador os conseguir processar, o que leva a que os recursos do sistema se esgotem.
Os exemplos mais comuns deste grupo de ataques são os seguintes tipos:
- Ping of death consiste no envio de um pacote ICMP com um tamanho superior ao máximo de 64 KB. Este ataque pode bloquear alguns sistemas operativos.
- Land attack consiste no envio de um pedido para uma porta aberta no computador-alvo para estabelecer uma ligação com ele próprio. Este ataque coloca o computador num ciclo, o que intensifica a carga no processador e pode levar ao bloqueio de alguns sistemas operativos.
- ICMP Flood consiste no envio de uma larga quantidade de pacotes ICMP para o seu computador. O computador tenta responder a cada pacote recebido, tornando o processador lento.
- SYN Flood consiste no envio de uma grande quantidade de consultas para um computador remoto para estabelecer uma ligação falsa. O sistema reserva certos recursos para cada uma destas ligações, o que esgota completamente os recursos do sistema, e o computador deixa de reagir a outras tentativas de ligação.
- Ataques de Intrusão, que pretendem dominar o seu computador. Este é o tipo de ataque mais perigoso porque, se for bem sucedido, o hacker terá controlo total sobre o seu sistema.
Os hackers utilizam este ataque para obter informação confidencial a partir de um computador remoto (por exemplo, números de cartões de crédito ou passwords) ou para controlar o sistema para utilizar os seus recursos mais tarde para fins maliciosos (tais como, utilizar o sistema invadido em redes zombie ou como plataforma para novos ataques).
Este grupo é o maior tendo em conta o número de ataques incluído. Estes podem ser divididos em três grupos, dependendo do sistema operativo instalado no computador do utilizador. ataques contra sistemas Microsoft Windows, ataques contra sistemas Unix e o grupo comum para serviços de rede disponíveis em ambos os sistemas operativos.
Os seguintes tipos de ataques são os mais comuns entre os ataques que utilizam os recursos de rede dos sistemas operativos:
- Ataques de inundação da memória intermédia. A inundação da memória temporária pode ser causada por uma falta (ou deficiência) de controlo no trabalho com quantidades enormes de dados. Esta é uma das vulnerabilidades mais antigas e a mais fácil para os hackers explorarem.
- Ataques da cadeia de formato. Os erros da cadeia de formato resultam do controlo insuficiente dos valores de entrada para as funções I/O, tais como printf(), fprintf(), scanf() e outras funções da biblioteca C standard Se uma aplicação possui esta vulnerabilidade, um hacker consegue enviar consultas criadas com uma técnica especial e pode obter o controlo completo do sistema.
A componente Sistema de Detecção de Intrusões analisa automaticamente e bloqueia tentativas de exploração destas vulnerabilidades nos serviços de rede mais comuns (FTP, POP3, IMAP), se estes estiverem em execução no computador do utilizador.
- Ataques dirigidos a computadores com o Microsoft Windows baseiam-se na utilização de vulnerabilidades de um software instalado no computador (por exemplo, programas como o Microsoft SQL Server, Microsoft Internet Explorer, Messenger e componentes do sistema que podem ser acedidos através da rede – DCom, SMB, Wins, LSASS, IIS5).
Além disso, a utilização de vários scripts maliciosos, incluindo scripts processados pelo Microsoft Internet Explorer e worms do tipo Helkern, pode ser classificada como casos isolados de ataques de intrusão. Estes ataques baseiam-se no envio de um tipo especial de pacotes UDP para um computador remoto que poderá executar o código malicioso.
|