Módulo 17_Ataque ao trabalho Flashcards
Envenenamento de Cache ARP (ARP Poisoning)
O envenenamento de cache ARP (ARP Poisoning ou ARP Spoofing) é um ataque onde o invasor envia respostas ARP falsas para redirecionar o tráfego de rede para si, permitindo interceptação, modificação ou bloqueio de dados.
VERDADEIRO OU FALSO
Verdadeiro
O envenenamento do cache ARP pode ser usado para iniciar vários ataques do tipo man-in-the-middle.
Existem muitas ferramentas disponíveis na Internet para criar ataques ARP MiTM, incluindo dsniff, Cain & Abel, ettercap, Yersinia e outros.
Como funciona o ataque de envenenamento ARP?
1️⃣ O atacante envia mensagens ARP falsas para associar seu próprio endereço MAC ao endereço IP do alvo (geralmente um gateway ou outro host).
2️⃣ A vítima atualiza seu cache ARP com essa informação falsa.
3️⃣ Todo o tráfego destinado ao IP legítimo passa pelo atacante, que pode:
Intercetar (ataque Man-in-the-Middle).
Modificar os pacotes antes de repassá-los.
Bloquear a comunicação (DoS).
Consequências do ARP Poisoning
✔ Ataques Man-in-the-Middle (MITM) → O atacante pode espionar e modificar dados.
✔ Roubo de credenciais → Pode capturar senhas de sites, e-mails e bancos.
✔ Ataques DoS → O tráfego pode ser bloqueado, derrubando conexões.
✔ Redirecionamento de tráfego → O invasor pode direcionar usuários para sites falsos.
Como prevenir ARP Poisoning?
✔ Usar ARP estático → Definir manualmente os IPs e MACs confiáveis.
✔ Ativar DHCP Snooping → Impede respostas ARP não autorizadas em switches gerenciáveis.
✔ Habilitar ARP Inspection (DAI) → Bloqueia pacotes ARP suspeitos.
✔ Usar VPNs e TLS/SSL → Criptografa dados, dificultando a interceptação.
✔ Ferramentas de monitoramento (ex: ARPWatch) → Detecta atividades suspeitas na rede.
Os ataques de DNS incluem os seguintes:
Ataques de resolvedor aberto de DNS
Ataques furtivos de DNS
Ataques de sombreamento de domínio DNS
Ataques de tunelamento de DNS
Ataques de resolvedor aberto de DNS, o que é?
Muitas organizações usam os serviços de servidores DNS abertos ao público, como o GoogleDNS (8.8.8.8), para fornecer respostas às consultas. Esse tipo de servidor DNS é chamado de resolvedor aberto. Um resolvedor aberto de DNS responde a consultas de clientes fora de seu domínio administrativo.
Ataque DNS: Envenenamento de Cache DNS (DNS Poisoning ou DNS Spoofing)
📌 Como funciona?
O atacante injeta respostas DNS falsas em um servidor ou cache DNS.
Usuários são redirecionados para sites falsos sem perceber.
Usado para phishing, roubo de credenciais e instalação de malwares.
🔹 Prevenção:
✔ Usar DNSSEC (protege contra alterações maliciosas).
✔ Evitar servidores DNS públicos inseguros.
✔ Limitar o tempo de cache de respostas DNS.
Ataque DNS: Ataque de Amplificação DNS (DDoS com Reflexão)
📌 Como funciona?
O atacante falsifica o IP da vítima e envia pequenas requisições DNS para servidores públicos.
Os servidores respondem com respostas DNS muito maiores, sobrecarregando a rede da vítima.
🔹 Prevenção:
✔ Configurar servidores DNS para não responderem a consultas abertas.
✔ Implementar Rate Limiting para limitar requisições suspeitas.
✔ Usar firewalls para bloquear tráfego suspeito.
Ataque DNS: Sequestro de DNS (DNS Hijacking)
📌 Como funciona?
O atacante compromete servidores DNS ou configurações do roteador/vítima.
O tráfego do usuário é redirecionado para sites falsos sem alterar o cache DNS.
🔹 Prevenção:
✔ Configurar senhas fortes para roteadores e atualizar firmwares.
✔ Usar servidores DNS confiáveis (ex: Cloudflare, Google, OpenDNS).
✔ Monitorar logs DNS para detectar anomalias.
Ataque DNS: Tunneling de DNS (DNS Tunneling)
📌 Como funciona?
O atacante usa requisições DNS para transmitir dados maliciosos ou contornar firewalls.
Pode ser usado para exfiltração de dados ou comunicação de malwares.
🔹 Prevenção:
✔ Monitorar tráfego DNS com ferramentas de detecção de anomalias.
✔ Bloquear domínios suspeitos e analisar padrões incomuns.
Ataque furtivo de DNS: Fast Flux DNS
📌 Como funciona?
O atacante usa múltiplos endereços IP rotativos associados a um mesmo domínio malicioso.
Cada vez que um usuário faz uma consulta DNS, recebe um IP diferente da botnet controlada pelo atacante.
Usado para hospedar malwares, phishing e C&C (Command and Control).
🔹 Prevenção:
✔ Monitorar domínios com muitas mudanças de IP em curto prazo.
✔ Bloquear domínios suspeitos usando Threat Intelligence.
Ataque furtivo de DNS: Domain Generation Algorithm (DGA)
📌 Como funciona?
Malwares geram milhares de domínios aleatórios e tentam se conectar ao servidor do atacante.
Evita bloqueio de IP estático e mantém comunicação com o C&C.
Usado por malwares como Conficker, Zeus e Necurs.
🔹 Prevenção:
✔ Usar inteligência artificial e listas de domínios suspeitos para bloqueio.
✔ Monitorar padrões de consulta DNS com ferramentas SIEM/SOAR.
Ataque furtivo de DNS: DNS Tunneling
📌 Como funciona?
O atacante codifica dados maliciosos dentro de consultas e respostas DNS.
Pode ser usado para exfiltrar dados sigilosos ou burlar firewalls.
Ferramentas populares: Dnscat2, Iodine, DNS2TCP.
🔹 Prevenção:
✔ Monitorar tráfego DNS para padrões anômalos.
✔ Bloquear consultas DNS para domínios suspeitos.
Ataque furtivo de DNS: Subdomain Enumeration Attack
📌 Como funciona?
O atacante envia milhares de consultas DNS para subdomínios aleatórios de um alvo.
Objetivo: exaurir caches DNS, detectar infraestrutura oculta ou causar DoS no servidor DNS.
Usado para coletar informações antes de um ataque maior.
🔹 Prevenção:
✔ Configurar limites de requisições DNS (Rate Limiting).
✔ Usar WAF e firewall para bloquear padrões de varredura.
Ataque furtivo de DNS: Phantom Domain Attack
📌 Como funciona?
O atacante configura domínios que nunca respondem consultas DNS.
Faz com que servidores DNS fiquem esperando por respostas, causando lentidão.
Usado para atrasar resoluções DNS e prejudicar a performance da rede.
🔹 Prevenção:
✔ Monitorar tempo de resposta DNS para identificar anomalias.
✔ Configurar timeouts menores em servidores DNS.