Módulo 16_Ataque à base Flashcards
O IP foi projetado como um protocolo sem conexão de Camada 3. Ele fornece as funções necessárias para entregar um pacote de um host de origem a um host de destino por meio de um sistema interconectado de redes. O protocolo não foi projetado para rastrear e gerenciar o fluxo de pacotes. Essas funções, se necessárias, são executadas principalmente pelo TCP na camada 4.
VERDADEIRO OU FALSO
Verdadeiro
O IP não faz nenhum esforço para validar se o endereço IP de origem contido em um pacote realmente veio dessa origem. Por esse motivo, os agentes de ameaças podem enviar pacotes usando um endereço IP de origem falsificado. Além disso, os agentes da ameaça podem adulterar os outros campos do cabeçalho IP para realizar seus ataques.
Vulnerabilidade do protocolo IP: Ataques de Redirecionamento ICMP (ICMP Redirect Attack)
O protocolo ICMP permite que dispositivos informem rotas mais eficientes, mas atacantes podem abusar disso usando pacotes de eco (pings) ICMP para descobrir sub-redes e hosts, gerar DoS e alterar tabelas de roteamento.
Redirecionar tráfego para servidores maliciosos.
Interceptar ou manipular dados da vítima (Man-in-the-Middle – MITM).
🔹 Prevenção: Desativar mensagens ICMP Redirect em redes internas.
Vulnerabilidade do protocolo IP: Ataques DoS e DDoS Baseados em IP
🔹 Envio de grande volume de pacotes para sobrecarregar servidores ou dispositivos de rede.
🔹 Exemplos:
SYN Flood → Inunda um servidor com pedidos de conexão TCP.
UDP Flood → Envia pacotes UDP massivos para sobrecarregar a banda e os sistemas.
Amplificação DNS/NTP → Pequenas requisições geram respostas enormes para sobrecarregar o alvo.
🔹 Prevenção:
Firewalls com filtragem de pacotes suspeitos.
Uso de CDNs (Cloudflare, Akamai) para mitigar ataques volumétricos.
Vulnerabilidade do protocolo IP: Ataques de Exaustão de Tabela ARP (ARP Poisoning)
🔹 O protocolo ARP (Address Resolution Protocol), que mapeia IPs para endereços MAC, pode ser envenenado para:
Fazer dispositivos enviarem pacotes para o atacante em vez do destino correto.
Capturar informações sensíveis (senhas, e-mails, mensagens).
🔹 Prevenção: Uso de ARP estático e ferramentas de detecção de ataques (ex: ARPWatch).
Vulnerabilidade do protocolo IP: Ataques de Envenenamento de Cache DNS (DNS Spoofing)
🔹 O atacante modifica respostas DNS para redirecionar vítimas para sites falsos.
🔹 Perigoso para ataques de phishing e roubo de credenciais bancárias.
🔹 Prevenção:
Uso de DNSSEC (extensões de segurança para DNS).
Configuração correta de tempo de vida (TTL) nos caches DNS.
Vulnerabilidade do protocolo IP: IP Spoofing (Falsificação de IP)
🔹 O atacante altera o endereço de origem de um pacote IP para se passar por outro dispositivo confiável.
🔹 Usado para ataques de negação de serviço (DDoS) e bypass de firewalls.
🔹 Prevenção: Uso de filtros de entrada/saída em roteadores (Ingress/Egress Filtering) e autenticação reforçada.
Vulnerabilidade do protocolo IP: Fragmentação de Pacotes (Ataques de Fragmentação IP)
🔹 O protocolo IP permite dividir pacotes grandes em fragmentos menores, mas atacantes manipulam essa funcionalidade para:
Ataque Teardrop → Envia pacotes IP com fragmentação incorreta, causando travamento de sistemas operacionais antigos.
Ataque Ping of Death → Envia pacotes IP fragmentados que, ao serem reagrupados, ultrapassam o tamanho máximo permitido, causando falha no sistema.
🔹 Prevenção: Configuração correta de firewalls para rejeitar pacotes com fragmentação suspeita.
Vulnerabilidade do protocolo IP: IPv6 e Novos Riscos
🔹 O IPv6 trouxe melhorias, mas ainda possui vulnerabilidades como:
Ataques de descoberta de vizinhança (NDP Spoofing).
Túneis IPv6 não autenticados.
🔹 Prevenção: Monitoramento e uso de filtros IPv6 adequados.
Os analistas de segurança devem ser capazes de detectar ataques relacionados ao ICMP, observando o tráfego capturado e os arquivos de log. No caso de grandes redes, os dispositivos de segurança, como firewalls e sistemas de detecção de intrusão (IDS), devem detectar tais ataques e gerar alertas para os analistas de segurança. Mas qual é outra forma de fazer isso?
Ter uma filtragem rigorosa da lista de controle de acesso ICMP (ACL) na borda da rede para evitar a sondagem vindo da internet.
Mensagens ICMP mais relevantes para atores maliciosos: Echo Request (Tipo 8) e Echo Reply (Tipo 0) – Ping Scan
🔹 Uso legítimo: Diagnóstico de rede (comando ping).
🔹 Uso malicioso:
Reconhecimento de rede → Atacantes usam ping sweep para mapear hosts ativos.
Ataques DoS/DDoS → Uso de pacotes ICMP massivos (ex: Ping Flood).
Bypass de firewall → Algumas regras mal configuradas podem permitir tunelamento via ICMP.
🔹 Mitigação:
Bloquear ICMP Echo Requests na borda da rede para evitar ping sweeps.
Limitar taxa de respostas ICMP para evitar exaustão de recursos.
Mensagens ICMP mais relevantes para atores maliciosos: Destination Unreachable (Tipo 3) – Análise de Topologia
🔹 Uso legítimo: Indica que um destino IP ou serviço está inacessível.
🔹 Uso malicioso:
Fingerprinting de firewall → Atacantes analisam quais códigos ICMP 3 são retornados para identificar regras de filtragem.
Mapeamento de portas → Respostas como port unreachable (Código 3) indicam serviços não disponíveis.
Análise de hosts ativos → Se um IP responde com network unreachable (Código 0), significa que ele está ativo.
🔹 Mitigação: Configurar firewalls para não enviar mensagens ICMP Tipo 3 desnecessárias.
Código Significado Uso por atacantes
0 Network Unreachable Detectar IPs ativos e filtragem de rede
1 Host Unreachable Mapeamento de hosts
2 Protocol Unreachable Identificar protocolos aceitos
3 Port Unreachable Mapeamento de portas abertas
9 Network Administratively Prohibited Identificar firewalls ativos
Mensagens ICMP mais relevantes para atores maliciosos: Redirect (Tipo 5) – Ataques MITM (Man-in-the-Middle)
Uso legítimo: Informa um melhor caminho para roteamento.
🔹 Uso malicioso:
Desvio de tráfego → Atacantes redirecionam pacotes para hosts sob seu controle.
Interceptação de dados → Facilita ataques MITM ao manipular o roteamento de pacotes.
🔹 Mitigação:
Desativar ICMP Redirects em dispositivos críticos.
Forçar roteamento estático para evitar redirecionamentos maliciosos.
Mensagens ICMP mais relevantes para atores maliciosos: Time Exceeded (Tipo 11) – Fingerprinting via Traceroute
🔹 Uso legítimo: Indica que o TTL (Time-To-Live) de um pacote expirou antes de chegar ao destino.
🔹 Uso malicioso:
Descoberta da estrutura de rede → Atacantes usam traceroute para mapear roteadores intermediários.
Identificação de dispositivos vulneráveis → Algumas respostas podem revelar fabricantes e versões de firmware.
🔹 Mitigação:
Bloquear ICMP Tipo 11 na borda para ocultar detalhes da rede.
Usar firewalls para limitar respostas ICMP a hosts internos confiáveis.
Mensagens ICMP mais relevantes para atores maliciosos: Parameter Problem (Tipo 12) – Exploração de Bugs
🔹 Uso legítimo: Indica erro nos cabeçalhos do pacote IP.
🔹 Uso malicioso:
Fuzzing → Envio de pacotes malformados para detectar falhas de parsing no sistema-alvo.
Detecção de sistemas vulneráveis → Alguns dispositivos antigos revelam detalhes técnicos ao responder com ICMP Tipo 12.
🔹 Mitigação: Bloquear respostas ICMP Tipo 12 de sistemas internos para evitar vazamento de informações.
Mensagens ICMP mais relevantes para atores maliciosos: Router Advertisement (Tipo 9) – Sequestro de Roteamento
🔹 Uso legítimo: Dispositivos de rede anunciam informações sobre roteamento.
🔹 Uso malicioso:
Ataques de sequestro de tráfego → Atacantes podem enviar anúncios falsos para desviar tráfego para servidores controlados.
Ataques MITM → Interceptação de comunicação entre clientes e servidores legítimos.
🔹 Mitigação:
Desativar ICMP Router Advertisement em redes protegidas.
Usar filtros para aceitar apenas anúncios ICMP de fontes confiáveis.