ataques Flashcards
Motivação (Ataques de rede)
Demonstração de Poder – Expor vulnerabilidade de empresas ou determinados ambientes com o objetivo de se ter algum tipo de vantagem pessoal no futuro.
Motivações financeiras – Obter informações confidenciais e privilegiadas para desenvolvimento de golpes que geram algum tipo de “lucro”.
Motivações ideológicas – Invadir sistemas para passar um recado ou divulgar uma imagem que representa uma ideologia ou determinada linha de pensamento.
Motivações comerciais – Em um mercado cada vez mais competitivo em que indisponibilidade de serviços e sistemas geram grandes prejuízos financeiro e de imagens, pode-se ter agentes específicos que atuam de forma mal intencionada para este fim.
exploração do elo mais fraco
Este está relacionado à ideia de um atacante sempre buscar descobrir uma vulnerabilidade ou um meio que, através do menor esforço possível, ele conseguirá alcançar o objetivo do ataque.
Assim, de nada adianta um ambiente ter regras de firewall altamente precisas, com outros equipamentos parrudos se não há uma conscientização dos usuários, através de normas e políticas, para que não haja vazamento de dados através da engenharia social. Em regra, esse tipo de ataque é aquele que gera o resultado com o menor esforço.
Exploração de Vulnerabilidades
é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança
Identificação e reconhecimento do ambiente;
Como os equipamentos estão distribuídos,
quem são esses equipamentos em termos de fabricantes,
versões do software, sistema operacional, endereços de rede, entre outros.
um ataque pode ser dividido em algumas etapas:
- Identificaçãoereconhecimentodoambiente;
- Identificação de vulnerabilidade;
- Análise da melhor estratégia;
- Aplicação do ataque;
Identificação de vulnerabilidade;
busca-se identificar vulnerabilidades nesses equipamentos, a partir das suas versões e configurações.
Nesse contexto, surgem diversas ferramentas conhecidas como “exploits” que já possuem em suas bases diversas vulnerabilidades a partir das informações dos sistemas e equipamentos.
Esse é um grande atalho para quem quer efetuar um ataque a partir de vulnerabilidades já conhecidas.
Análise da melhor estratégia;
Em seguida, a partir da identificação, busca-se adotar a estratégia do “menor esforço”.
Ou seja, busca-se aquele tipo de ataque que gerará o resultado esperado a partir da menor complexidade e esforço.
Só então, operacionaliza-se o ataque.
Aplicação do ataque;
Codificação e operação das ações
Tentativa de obtenção dos resultados esperados
Para saber se defender, é preciso saber como os ataques ocorrem. Então por muitas vezes, profissionais de segurança e de auditoria são contratados para fazerem análises nos ambientes e tentar explorá-los.
Tipos de pentest
Blackbox
white box
greybox
pentest blackbox
Como o próprio nome diz, é o teste da caixa preta. Nesse tipo de teste, não se tem nenhum tipo de informação da rede ou do ambiente da organização. Então o teste de exploração deve cumprir todas as etapas que apresentamos anteriormente. Começando pela identificação e exploração do ambiente para fins de adquirir conhecimento. Nesse tipo de teste, as principais portas de entrada, como veremos adiante, são os ataques de engenharia social e phishing. Aqui busca-se avaliar, inicialmente, o princípio da segurança de obscuridade, que é justamente não fornecer ou divulgar informações sobre a rede para fora.
pentest white box
Nesse tipo de ataque, fornece-se ao pentester todas as informações básicas necessárias de conhecimento da rede, pulando, portanto, a etapa de identificação.
Esse tipo de ataque busca verificar a robustez de configurações dos equipamentos e a inexistência de exploits conhecidos para as soluções.
pentesters
testes de penetração
pentest grey box
É um modelo intermediário. Fornece-se algumas informações básicas que são facilmente descobertas e não fazem parte do escopo do princípio da obscuridade.
Varredura em Redes – Scan
Essa técnica visa a obtenção de informações que subsidiarão as ações dos atacantes, como a busca de vulnerabilidades.
Um ataque bem planejado, busca conhecer o ambiente da vítima. Assim, a partir desse conhecimento, pode-se traçar um plano de ação com vistas a reduzir os esforços e não deixar rastros.
Visa obter informações dos sistemas operacionais dos servidores e de suas atualizações. Caso se verifique que o servidor está com as atualizações defasadas, pode-se buscar vulnerabilidades a serem exploradas.
Identificar portas “abertas”
Uma das principais ferramentas utilizadas para este fim é o NMAP
Esta ferramenta pode ser facilmente instalada em um dispositivo e a partir deste, insere-se um IP que será o alvo da varredura.
fazer a varredura para efeito de auditoria ou verificação de aspectos de segurança, sejam eles preventivas ou corretivas. (Fins legítimos)
google search - indexador de busca do Google
Esse tipo de indexador, também é conhecido como Web Spidering ou ainda Crawler.
https://www.google.com/search?q=cyber+security site:nist.gov “cyber security” site:www.nameoftargetsite.com filetype:pdf intext:password
- ( + ) force inclusion of something common;
- ( - ) exclude a search term;
- ( “ ) use quotes around search phrases;
- ( . ) a single-character wildcard;
- ( * ) any word;
- ( & ) boolean ‘AND’;
- ( | ) boolean ‘OR’;
Exemplo
https://www.google.com/search?q=cyber+security site:nist.gov “cyber security” site:www.nameoftargetsite.com filetype:pdf intext:password