Os diferentes tipos de ataques de Rede

8 de junho de 2022
Adriano Martins Antonio

A rede sem fio (wireless) é uma tecnologia de rede comum caracterizada por um número substancial de padrões e processos que conectam usuários a redes por meio de um sinal de rádio, liberando assim as máquinas dos fios.

Logo, como em qualquer outro sistema de software, o wireless também é um alvo fácil para hackers e isso se deve, em parte, ao fato de que essa rede remove a barreira física.

Entenda abaixo alguns dos diferentes tipos de ataques de Rede aplicados por esses hackers e como eles acontecem!

Bluejacking

Primeiramente, vamos falar do bluejacking. Esse é um termo usado para o envio de mensagens não autorizadas para outro dispositivo Bluetooth. Isso envolve o envio de uma mensagem como um contato da agenda telefônica. 

Antigamente, esse tipo de ataque era composto apenas de mensagens de texto, mas hoje em dia, com uma melhor tecnologia, os invasores podem enviar imagens ou áudios.

Ou seja, o invasor envia a mensagem para o possível destinatário via Bluetooth. Porém, como esse é um protocolo de curto alcance, a vítima e o invasor precisam estar a aproximadamente 10 metros um do outro.

Além disso, o telefone da vítima deve ter o Bluetooth habilitado e no modo detectável.

Por isso, se o Bluetooth estiver desativado ou definido como não detectável, o bluejacking pode ser evitado.

Bluesnarfing

Igualmente, o bluesnarfing usa o mesmo protocolo de transmissão de contato. 

A diferença é que, ao invés de enviar uma mensagem não solicitada ao telefone da vítima, o invasor copia as suas informações, que podem incluir e-mails, listas de contato, calendários e qualquer outra coisa que exista no dispositivo.

A maioria dos telefones Bluetooth precisam ser detectáveis para que o ataque bluesnarf funcione. No entanto, os telefones não precisam necessariamente ser emparelhados. 

Ataque de negação de serviços (DoS)

Em contrapartida, em um ataque de negação de serviço (DoS), o invasor tenta negar o acesso de usuários autorizados a informações específicas ou ao sistema de computador ou à própria rede.

Isso pode ser feito travando o sistema – deixando-o offline – ou enviando tantas solicitações que a máquina fica sobrecarregada.

Aliás, um ataque DoS que emprega vários sistemas de ataque é conhecido como ataque de negação de serviço distribuído (DDoS). O objetivo de um ataque DDoS também é negar o uso ou acesso a um serviço ou sistema específico.

Os aplicativos também estão sujeitos a DDoS porque, como todos os sistemas, eles recebem entradas do usuário, processam os dados e criam saídas do usuário.

Para evitar um ataque DDoS, é necessário que você seja capaz de interceptar ou bloquear as mensagens de ataque ou impedir que a rede DDoS seja estabelecida em primeiro lugar.

Veja aqui sobre os Indicadores de Ataques de Aplicativos.

Jamming

Da mesma forma, jamming é uma forma de negação de serviço que visa especificamente o espectro de rádio da rede sem fio.

Dessa forma, esse método inunda um AP com quadros de desautenticação, sobrecarregando efetivamente a rede e impedindo que transmissões legítimas passem.

Embora esse ataque seja um poco incomum, já que o hacker não ganha nada, um exemplo de “benefício” é quando uma empresa bloqueia o sinal Wi-Fi de seus concorrentes – o que é altamente ilegal, claro. 

Assim como outros ataques DoS, esse ataque pode pode manipular os bastidores, além de poder interferir em um AP sem fio, permitindo ações, como conectar-se a um AP não autorizado.

Man in the middle

Podemos também falar sobre o man in the middle, que é o famoso ataque de penetra, pois fica entre o cliente e o servidor observando os dados sigilosos.

Esse ataque permite uma conexão normal do usuário com a rede utilizando a autenticação entre dois pontos para posteriormente assumir o controle da conexão entre o usuário e o AP.

Ataques de desassociação

Os ataques de desassociação contra um sistema sem fio são ataques que os hackers projetam para desassociar um host do ponto de acesso sem fio e da rede sem fio.

Tais ataques normalmente não são usados sozinhos, mas em sincronia com outro tipo de ataque. Por exemplo, se você desassociar uma conexão e depois farejar a reconexão, poderá roubar senhas.

Depois que uma máquina for desassociada, o usuário que tentar restabelecer uma sessão WPA/WPA2/WPA3 precisará repetir o handshake de quatro vias.

Isso dá ao hacker a chance de farejar esse evento. É o primeiro passo na coleta de informações necessárias para um ataque de força bruta ou de quebra de senha WPA baseado em dicionário.

Ao forçar os usuários a se reconectarem, cria-se uma chance de montar um ataque man in the middle contra o conteúdo fornecido durante uma conexão.

Enfim, a qualidade das redes sem fio não engloba apenas a largura de banda e velocidade. Mas, sim, seu controle na segurança para os usuários (clientes) e empresa no todo.

Confira também a leitura sobre o ransomware.

Conclusão

As organizações devem estar preparadas para reagir a esses ataques, evitando-os e, caso aconteçam, resolvê-los sempre o mais rápido possível para não terem prejuízos imensuráveis.

Algumas dicas válidas são apostar em medidas de segurança, como educação dos usuários e treinamento adequado. Isso fortalece justamente o ponto mais frágil da segurança de dados: o ser humano.

Leia os outros textos no blog e deixe nos comentários suas dúvidas!

E para se qualificar em Segurança Cibernética e outras áreas relacionadas a Segurança da Informação, aproveite as trilhas de formação do plano de assinatura da PMG Prime.

O ChatGPT e a revolução das IAs

No fim do ano passado, uma das mais recentes tecnologias de Inteligência Artificial (IA) foi lançada para uso totalmente gratuito – o ChatGPT.  A ferramenta

Leia Mais »

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Assine Minha Newsletter

Fique por dentro das novidades e receba conteúdos exclusivos em seu e-mail.