SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques – ARP e DNS spoof


Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Ataques



Como ocorrem os ataques?
Segurança Computacional
Fases de um ataque:

 Escolha de um alvo (por algum motivo)
 Coleta de informações públicas
 Coleta de informações de infra-estrutura
 Criação de um ambiente de testes
 Ataque
 Destruição de evidências
 Obtenção de acesso facilitada
 Utilização da máquina
Segurança Computacional
Escolha de um alvo

 Não dê motivos ao atacante
        •   Faça com que o ataque seja trabalhoso
        •   Não desafie o atacante
        •   Faça com que o atacante pense que será
            descoberto


 Não contra-ataque
        •   Nunca se sabe a origem de um ataque...
Segurança Computacional
Coleta de informações públicas
   Pesquisas no Google
                •   link:www.alvo.com.br
                •   intext:
                •   inurl:select+*+from
                •   intitle:"index of /"
                •   intitle:"index of /" intext:senhas
                •   intitle:"index of /" intext:curriculo
   Outras Pesquisas
                •   whois
                •   registro.br
                •   http://www.ipaddresslocation.org/
                •   http://www.netcraft.com
                •   http://www.archive.org
Segurança Computacional
Coleta de informações públicas
                                                                      Exercício:
   Pesquisas no Google                                      1 - Realize essas consultas !
                •   link:www.alvo.com.br                      2 - Pesquise outros tipos
                •   intext:                                         de consultas !
                •   inurl:select+*+from
                •   intitle:"index of /"
                •   intitle:"index of /" intext:senhas
                •   intitle:"index of /" intext:curriculo
   Outras Pesquisas
                •   whois
                •   registro.br
                •   http://www.ipaddresslocation.org/
                •   http://www.netcraft.com
                •   http://www.archive.org
Segurança Computacional
Coleta de informações públicas


 Listas de discussão
            •   Busca pelo email da empresa


 Notícias
            •   Fusões entre empresas
            •   Contratação de serviços (SO, equipamentos)
            •   “Casos de Sucesso”
Segurança Computacional
Coleta de informações de infra-estrutura
 Ferramentas de varredura
         •   Nmap
         •   Nessus
         •   ...
 Servidores mal-configurados
         •   DNS zone-transfer
             (www.digwebinterface.com)
         •   Telnet em servidores que indicam versão de
             software
         •   ....
Segurança Computacional
Coleta de informações de infra-estrutura
 Ferramentas de varredura                    Exercício:
         •   Nmap                      1 – testar o TELNET
         •   Nessus                2 – instalar e testar o NMAP

         •   ...
 Servidores mal-configurados
         •   DNS zone-transfer
             (www.digwebinterface.com)
         •   Telnet em servidores que indicam versão de
             software
         •   ....
Segurança Computacional
Criação de um ambiente de testes
 Vmware
 Testes de exploits
 Criação de scripts
 Ataques cirúrgicos
 Normalmente um ataque é descoberto DEPOIS de
  realizado...
Segurança Computacional
Ataque
 Exploração de vulnerabilidade em software
         •   Buffer overflow
         •   Tratamento de dados
         •   …
 Exploração de protocolo de rede
         •   Spoofing
         •   …
 Força bruta em senhas
Segurança Computacional
Destruição de evidências

 Remoção de logs

 Criação de logs (falsos)

 Deleção de arquivos

 RootKits
            •   Alteração de binários
Segurança Computacional
Obtenção de acesso facilitada
 Criação de usuários
 Back door


Utilização da máquina
 Recursos computacionais
         •   disco, processamento, compartilhamento de
             arquivos
 Zumbi
         •   Utilizada para novos ataques
Segurança Computacional
É fácil atacar?
  O atacante busca um software que já possua uma
   vulnerabilidade conhecida...
  Normalmente já existe um exploit para esta
   vulnerabilidade
  Basta usar...
  Maior problema → atacante que não tem objetivos
   claros... (script kid)
Segurança Computacional
Tipos de Ataques
 Ataques passivos
         •   Captura de tráfego
         •   Comprometimento de confidencialidade
         •   Pesquisas públicas
 Ataques ativos
         •   Inserção de pacotes
         •   Scan
         •   Negação de serviços
         •   Invasão de servidores
         •   ...
Segurança Computacional
Tipos de Ataques
                                             Exercício:
 Ataques passivos                  1 - utilizar um sniffer para
         •   Captura de  tráfegocapturar nome de usuário/senha
         •   Comprometimento de confidencialidade
                          2 – pesquisar algum site sem criptografia
         •   Pesquisas públicas
                              (vulnerável a ataques de sniffing)
 Ataques ativos
         •   Inserção de pacotes
         •   Scan
         •   Negação de serviços
         •   Invasão de servidores
         •   ...
Segurança Computacional
Localização de ataques

 Ataques internos
         •   Rede interna
         •   Alvos internos


 Ataques externos
         •   Via internet
Segurança Computacional
Exemplo de ataque interno

 Objetivo: Interceptação de pacotes internos
 Ataque contra a confidencialidade
 Utilização de sniffers
 Hub X Switch
 Ex:
         •   Sniffing
         •   Arp spoofing
         •   Clonagem de MAC para redes sem fios
         •   ...
Segurança Computacional
Exemplo de ataque interno

 Objetivo: Interceptação de pacotes internos
 Ataque contra a confidencialidade
 Utilização de sniffers
                                         Exercício:
 Hub X Switch                      Realizar um arpspoof
 Ex:
          •   Sniffing
          •   Arp spoofing
          •   Clonagem de MAC para redes sem fios
          •   ...
ARP
ARP (Address Resolution Protocol)
Protocolo de compatibilização de endereços de
  enlace/rede
Definido nos RFCs 826, 903
Mapeia endereços MAC/IP
Transportado em quadros de enlace
ARP
ARP (Address Resolution Protocol)
Cabeçalho:

  1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 bits

               Hardware Type                              Protocol Type
   HW Address Length   Prot Address Length                  Opcode

                                Sender Hardware Address

                                Sender Protocol Address

                                Target Hardware Address

                                Target Protocol Address
ARP
ARP (Address Resolution Protocol)
Hardware Type
                Alguns valores comumente utilizados neste campo

              Valor                     Hardware
               1      Ethernet 10Mbps
               6      IEEE 802
               15     Frame Relay
               16     ATM



Protocol Type
protocolo de rede utilizado
para IP valor = 0x800
ARP
ARP (Address Resolution Protocol)
Hardware Address Length
tamanho de endereço de enlace
ethernet = 6 bytes

Protocolo Address Length
tamanho de endereço de rede
para IPv4 = 4 bytes

Opcode
tipo de operação ARP
utilizados:
1 = ARP request
2 = ARP reply
ARP
ARP (Address Resolution Protocol)
Sender/Target Hardware Address
endereço de enlace de origem/destino do ARP

Sender/Target Protocol Address
endereço de rede de origem/destino do ARP
ARP
ARP (Address Resolution Protocol)
Exemplo em rede Ethernet            DHW FF:FF:FF:FF:FF:FF
                                     SHW 00:E0:02:3C:87:23        Ethernet
                                             Type 0x0806
                                       HW 1          PROT 0x800
                                   HAL 6     PAL 4     Opcode 1
                                     SHW 00:E0:02:3C:87:23
                                                                  ARP
                                           SPROT 192.168.1.1
                                       THW 00:00:00:00:00
                                           TPROT 192.168.1.5
   ARP Request
                 ARP Reply



                                     DHW 00:E0:02:3C:87:23
                                    SHW 00:98:43:D5:1B:CC         Ethernet
                                             Type 0x0806
                                       HW 1          PROT 0x800
                                   HAL 6     PAL 4     Opcode 2
                                    SHW 00:98:43:D5:1B:CC
                                                                  ARP
                                           SPROT 192.168.1.5
                                     THW 00:E0:02:3C:87:23
                                           TPROT 192.168.1.1
ARP
ARP (Address Resolution Protocol)
ARP Cache
armazena as informações ARP mais recentes
atualizada sempre que a estação recebe uma requisição ARP
  ou uma resposta de uma requisição feita
do exemplo anterior (estação 192.168.1.1):

ARP Cache

            Protocol Address   Hardware Type    Hardware Address
        192.168.1.254          1 (Ethernet)    00:C4:23:12:58:96
        192.168.1.5            1 (Ethernet)    00:98:43:D5:1B:CC
Segurança Computacional
Exemplo de ataque interno:
       –    ARP SPOOF
É a falsificação de uma resposta de ARP (gratuitous arp)
Necessário: DSNIFF
Técnica:
1 – verificar se não existe regras de firewall ativas
2 – transformar a máquina em roteador:
     echo 1 > /proc/sys/net/ipv4/ip_forward
3 – impedir o envio de icmp-redirect
     echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
4 – identificar alvo (toda a rede? Máquina específica?)
5 – identificar host a ser “mascarado” (roteador? DNS?)
Segurança Computacional
Exemplo de ataque interno:
    –   ARP SPOOF
É a falsificação de uma resposta de ARP
Necessário: DSNIFF
Técnica:
6 – executar o comando:
arpspoof -i [interface] -t [alvo] [ip_host]
Ex:
arpspoof -i eth0 -t 192.168.1.10 192.168.1.254
Segurança Computacional
Exemplo de ataque interno:
     –   DNS SPOOF
É a falsificação de uma resposta de DNS
Necessário: DSNIFF
Técnica:
1 – ficar entre alvo e servidor de DNS (arpspoof?)
2 – configurar um arquivo com as respostas de DNS a
  falsificar (sintaxe do /etc/hosts)
3 – executar o comando:
dnsspoof -i [interface] -f [arquivo]
Segurança Computacional
Exemplo de ataque interno:
     –   DNS SPOOF


Também é bem fácil alterar o arquivo “hosts” do alvo
  enviando um e-mail falso (cavalo de Tróia) com um
  executável...


Existem ataques ao próprio servidor de DNS
- DNS poisoning...
-…

Weitere ähnliche Inhalte

Was ist angesagt?

5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Andre Peres
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologias1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologiasAndre Peres
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 

Was ist angesagt? (20)

Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Wardriving
WardrivingWardriving
Wardriving
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Aula 05
Aula 05Aula 05
Aula 05
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
802.11i
802.11i802.11i
802.11i
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologias1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologias
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 

Ähnlich wie Arp e DNS Spoof - Prática de Ataques

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...BHack Conference
 
Desenvolvimento seguro
Desenvolvimento seguroDesenvolvimento seguro
Desenvolvimento seguroMarcelo Fleury
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016Aucionio Miranda
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
I Pv4 Final 2
I Pv4 Final 2I Pv4 Final 2
I Pv4 Final 2ptic433
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 

Ähnlich wie Arp e DNS Spoof - Prática de Ataques (20)

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Desenvolvimento seguro
Desenvolvimento seguroDesenvolvimento seguro
Desenvolvimento seguro
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Camada rede
Camada redeCamada rede
Camada rede
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
I Pv4 Final 2
I Pv4 Final 2I Pv4 Final 2
I Pv4 Final 2
 
Hardware
HardwareHardware
Hardware
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Snort
SnortSnort
Snort
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 

Mehr von Andre Peres

04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meioAndre Peres
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Andre Peres
 
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsIntrodução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsAndre Peres
 
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Andre Peres
 

Mehr von Andre Peres (20)

04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meio
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
 
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsIntrodução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
 
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
 

Kürzlich hochgeladen

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarIedaGoethe
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Kürzlich hochgeladen (20)

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogar
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 

Arp e DNS Spoof - Prática de Ataques

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques – ARP e DNS spoof Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 3. Segurança Computacional Fases de um ataque: Escolha de um alvo (por algum motivo) Coleta de informações públicas Coleta de informações de infra-estrutura Criação de um ambiente de testes Ataque Destruição de evidências Obtenção de acesso facilitada Utilização da máquina
  • 4. Segurança Computacional Escolha de um alvo Não dê motivos ao atacante • Faça com que o ataque seja trabalhoso • Não desafie o atacante • Faça com que o atacante pense que será descoberto Não contra-ataque • Nunca se sabe a origem de um ataque...
  • 5. Segurança Computacional Coleta de informações públicas Pesquisas no Google • link:www.alvo.com.br • intext: • inurl:select+*+from • intitle:"index of /" • intitle:"index of /" intext:senhas • intitle:"index of /" intext:curriculo Outras Pesquisas • whois • registro.br • http://www.ipaddresslocation.org/ • http://www.netcraft.com • http://www.archive.org
  • 6. Segurança Computacional Coleta de informações públicas Exercício: Pesquisas no Google 1 - Realize essas consultas ! • link:www.alvo.com.br 2 - Pesquise outros tipos • intext: de consultas ! • inurl:select+*+from • intitle:"index of /" • intitle:"index of /" intext:senhas • intitle:"index of /" intext:curriculo Outras Pesquisas • whois • registro.br • http://www.ipaddresslocation.org/ • http://www.netcraft.com • http://www.archive.org
  • 7. Segurança Computacional Coleta de informações públicas Listas de discussão • Busca pelo email da empresa Notícias • Fusões entre empresas • Contratação de serviços (SO, equipamentos) • “Casos de Sucesso”
  • 8. Segurança Computacional Coleta de informações de infra-estrutura Ferramentas de varredura • Nmap • Nessus • ... Servidores mal-configurados • DNS zone-transfer (www.digwebinterface.com) • Telnet em servidores que indicam versão de software • ....
  • 9. Segurança Computacional Coleta de informações de infra-estrutura Ferramentas de varredura Exercício: • Nmap 1 – testar o TELNET • Nessus 2 – instalar e testar o NMAP • ... Servidores mal-configurados • DNS zone-transfer (www.digwebinterface.com) • Telnet em servidores que indicam versão de software • ....
  • 10. Segurança Computacional Criação de um ambiente de testes Vmware Testes de exploits Criação de scripts Ataques cirúrgicos Normalmente um ataque é descoberto DEPOIS de realizado...
  • 11. Segurança Computacional Ataque Exploração de vulnerabilidade em software • Buffer overflow • Tratamento de dados • … Exploração de protocolo de rede • Spoofing • … Força bruta em senhas
  • 12. Segurança Computacional Destruição de evidências Remoção de logs Criação de logs (falsos) Deleção de arquivos RootKits • Alteração de binários
  • 13. Segurança Computacional Obtenção de acesso facilitada Criação de usuários Back door Utilização da máquina Recursos computacionais • disco, processamento, compartilhamento de arquivos Zumbi • Utilizada para novos ataques
  • 14. Segurança Computacional É fácil atacar? O atacante busca um software que já possua uma vulnerabilidade conhecida... Normalmente já existe um exploit para esta vulnerabilidade Basta usar... Maior problema → atacante que não tem objetivos claros... (script kid)
  • 15. Segurança Computacional Tipos de Ataques Ataques passivos • Captura de tráfego • Comprometimento de confidencialidade • Pesquisas públicas Ataques ativos • Inserção de pacotes • Scan • Negação de serviços • Invasão de servidores • ...
  • 16. Segurança Computacional Tipos de Ataques Exercício: Ataques passivos 1 - utilizar um sniffer para • Captura de tráfegocapturar nome de usuário/senha • Comprometimento de confidencialidade 2 – pesquisar algum site sem criptografia • Pesquisas públicas (vulnerável a ataques de sniffing) Ataques ativos • Inserção de pacotes • Scan • Negação de serviços • Invasão de servidores • ...
  • 17. Segurança Computacional Localização de ataques Ataques internos • Rede interna • Alvos internos Ataques externos • Via internet
  • 18. Segurança Computacional Exemplo de ataque interno Objetivo: Interceptação de pacotes internos Ataque contra a confidencialidade Utilização de sniffers Hub X Switch Ex: • Sniffing • Arp spoofing • Clonagem de MAC para redes sem fios • ...
  • 19. Segurança Computacional Exemplo de ataque interno Objetivo: Interceptação de pacotes internos Ataque contra a confidencialidade Utilização de sniffers Exercício: Hub X Switch Realizar um arpspoof Ex: • Sniffing • Arp spoofing • Clonagem de MAC para redes sem fios • ...
  • 20. ARP ARP (Address Resolution Protocol) Protocolo de compatibilização de endereços de enlace/rede Definido nos RFCs 826, 903 Mapeia endereços MAC/IP Transportado em quadros de enlace
  • 21. ARP ARP (Address Resolution Protocol) Cabeçalho: 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 bits Hardware Type Protocol Type HW Address Length Prot Address Length Opcode Sender Hardware Address Sender Protocol Address Target Hardware Address Target Protocol Address
  • 22. ARP ARP (Address Resolution Protocol) Hardware Type Alguns valores comumente utilizados neste campo Valor Hardware 1 Ethernet 10Mbps 6 IEEE 802 15 Frame Relay 16 ATM Protocol Type protocolo de rede utilizado para IP valor = 0x800
  • 23. ARP ARP (Address Resolution Protocol) Hardware Address Length tamanho de endereço de enlace ethernet = 6 bytes Protocolo Address Length tamanho de endereço de rede para IPv4 = 4 bytes Opcode tipo de operação ARP utilizados: 1 = ARP request 2 = ARP reply
  • 24. ARP ARP (Address Resolution Protocol) Sender/Target Hardware Address endereço de enlace de origem/destino do ARP Sender/Target Protocol Address endereço de rede de origem/destino do ARP
  • 25. ARP ARP (Address Resolution Protocol) Exemplo em rede Ethernet DHW FF:FF:FF:FF:FF:FF SHW 00:E0:02:3C:87:23 Ethernet Type 0x0806 HW 1 PROT 0x800 HAL 6 PAL 4 Opcode 1 SHW 00:E0:02:3C:87:23 ARP SPROT 192.168.1.1 THW 00:00:00:00:00 TPROT 192.168.1.5 ARP Request ARP Reply DHW 00:E0:02:3C:87:23 SHW 00:98:43:D5:1B:CC Ethernet Type 0x0806 HW 1 PROT 0x800 HAL 6 PAL 4 Opcode 2 SHW 00:98:43:D5:1B:CC ARP SPROT 192.168.1.5 THW 00:E0:02:3C:87:23 TPROT 192.168.1.1
  • 26. ARP ARP (Address Resolution Protocol) ARP Cache armazena as informações ARP mais recentes atualizada sempre que a estação recebe uma requisição ARP ou uma resposta de uma requisição feita do exemplo anterior (estação 192.168.1.1): ARP Cache Protocol Address Hardware Type Hardware Address 192.168.1.254 1 (Ethernet) 00:C4:23:12:58:96 192.168.1.5 1 (Ethernet) 00:98:43:D5:1B:CC
  • 27. Segurança Computacional Exemplo de ataque interno: – ARP SPOOF É a falsificação de uma resposta de ARP (gratuitous arp) Necessário: DSNIFF Técnica: 1 – verificar se não existe regras de firewall ativas 2 – transformar a máquina em roteador: echo 1 > /proc/sys/net/ipv4/ip_forward 3 – impedir o envio de icmp-redirect echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects 4 – identificar alvo (toda a rede? Máquina específica?) 5 – identificar host a ser “mascarado” (roteador? DNS?)
  • 28. Segurança Computacional Exemplo de ataque interno: – ARP SPOOF É a falsificação de uma resposta de ARP Necessário: DSNIFF Técnica: 6 – executar o comando: arpspoof -i [interface] -t [alvo] [ip_host] Ex: arpspoof -i eth0 -t 192.168.1.10 192.168.1.254
  • 29. Segurança Computacional Exemplo de ataque interno: – DNS SPOOF É a falsificação de uma resposta de DNS Necessário: DSNIFF Técnica: 1 – ficar entre alvo e servidor de DNS (arpspoof?) 2 – configurar um arquivo com as respostas de DNS a falsificar (sintaxe do /etc/hosts) 3 – executar o comando: dnsspoof -i [interface] -f [arquivo]
  • 30. Segurança Computacional Exemplo de ataque interno: – DNS SPOOF Também é bem fácil alterar o arquivo “hosts” do alvo enviando um e-mail falso (cavalo de Tróia) com um executável... Existem ataques ao próprio servidor de DNS - DNS poisoning... -…