Vinicius de Lima Neves fala um pouco mais sobre técnicas de invasão em redes. Confira o o nosso artigo!
Os ataques Man-in-the-middle (MITM) são um tipo comum de ataque de segurança cibernética que permite que os invasores escutem a comunicação entre dois alvos.
O ataque ocorre entre dois hosts que se comunicam legitimamente, permitindo que o invasor “ouça” uma conversa que normalmente não deveria ouvir, daí o nome “man-in-the-middle”.
Os dispositivos equipados com placas sem fio geralmente tentam se conectar automaticamente ao ponto de acesso que está emitindo o sinal mais forte.
Os invasores podem configurar seu próprio ponto de acesso sem fio e enganar os dispositivos próximos para ingressar em seu domínio.
Todo o tráfego de rede da vítima agora pode ser manipulado pelo invasor. Isso é perigoso porque o invasor nem precisa estar em uma rede confiável para fazer isso – o invasor simplesmente precisa de uma proximidade física suficientemente próxima.
ARP é o Protocolo de Resolução de Endereço. Ele é usado para resolver endereços IP para endereços MAC físicos (controle de acesso de mídia) em uma rede local.
Quando um host precisa se comunicar com um host com um determinado endereço IP, ele faz referência ao cache ARP para resolver o endereço IP para um endereço MAC. Se o endereço não for conhecido, é feito um pedido solicitando o endereço MAC do dispositivo com o endereço IP.
Vinicius de Lima Neves: O problema ainda ocorre constantemente
Um invasor que deseja se passar por outro host pode responder a solicitações às quais não deveria estar respondendo com seu próprio endereço MAC.
Com alguns pacotes posicionados com precisão, um invasor pode farejar o tráfego privado entre dois hosts. Informações valiosas podem ser extraídas do tráfego, como a troca de tokens de sessão, gerando acesso total a contas de aplicativos que o invasor não deve conseguir acessar.
Semelhante à maneira como o ARP resolve endereços IP para endereços MAC em uma LAN, o DNS resolve nomes de domínio para endereços IP.
Ao usar um ataque de falsificação de DNS, o invasor tenta introduzir informações de cache DNS corrompidas em um host na tentativa de acessar outro host usando seu nome de domínio.
Os invasores usam ferramentas de captura de pacotes para inspecionar pacotes em um baixo nível . O uso de dispositivos sem fio específicos que podem ser colocados no modo de monitoramento ou promíscuo pode permitir que um invasor veja pacotes que não devem ser vistos, como pacotes endereçados a outros hosts.
Sobre o autor
Vinicius de Lima Neves se trata de um jovem empresário especialista no ramo de tecnologias. Por muito tempo Vinícius vem se dedicando na criação de conteúdo de qualidade.