Edson's Home Page          



 TCP/IP X Segurança

Vulnerabilidades e Precauções: As vulnerabilidades do protocolo TCP/IP são exploradas através dos seguintes ataques:

SYN Flooding

IP Spoofing

Sequence Number Attack

Consiste no envio de vários pacotes de abertura de uma conexão de troca de dados (pacotes SYN), contendo um endereço IP forjado de uma máquina que não esteja operacional e, portanto que não seja capaz de completar ao processo de abertura de conexão.

Consiste no ato de um atacante mascarar seu computador como uma máquina legítima de uma rede. Isto é feito forjando o endereço de origem dos datagramas IP. Assim, o atacante associa a seus datagramas um endereço IP legítimo da rede alvo.

O protocolo TCP utiliza uma seqüência de números associada aos pacotes para garantir que os pacotes cheguem ao destino na ordem em que foram enviados.O ataque TCP Sequence Number Preditiction consiste em “adivinhar” o próximo número de seqüência do pacote trafegado e assim forjar pacotes com a numeração esperada pela máquina alvo.

 

TCP Session Hijacking

Ataques RST e FIN

Ping O’ Death

Esse ataque é uma variação do ataque anterior e utiliza também um endereço IP forjado. Este ataque pode ser executado contra qualquer aplicação baseada no protocolo TCP, como, por exemplo: Telnet, rlogin e FTP. Ele consiste, basicamente, no seqüestro da conexão entre duas máquinas: uma máquina cliente e um servidor.

O protocolo TCP possui flags que são utilizadas para controlar o status da conexão. Um atacante pode utilizar as flags RST e FIN para gerar um ataque DoS. Normalmente, a flag RST é utilizada para reiniciar uma conexão, enquanto que a flag FIN é utilizada para indicar que não existem mais dados para serem enviados.

O programa Ping é utilizado para testar se uma máquina está operacional, através do envio de um pacote do tipo “ICMP echo” e da espera da resposta de recebimento deste pacote pela máquina alvo. Versões antigas deste programa possibilitam o envio de um pacote com tamanho superior ao permitido. Quando a máquina alvo receber este pacote e iniciar o processamento, pode ocorrer overflow de variáveis do sistema.

Possíveis medidas contra esses ataques:

  • Bloquear o envio de pacotes cujo endereço de origem não pertença ao conjunto de endereços que compõe a rede local;

  • Bloquear o recebimento de pacotes que se originem na Internet e que contenham endereço de origem igual a de um endereço IP da rede local;

  • Utilizar criptografia e autenticação na comunicação entre máquinas através da internet e também em todos os serviços TCP;

  • Atualizar sempre os sistemas operacionais (Ping O’Death).


Vulnerabilidades dos serviços e Precauções: As vulnerabilidades dos serviços oferecidos pelo protocolo TCP/IP:

  

Telnet

Finger

File Transfer Protocol (FTP)

Esse é o programa mais utilizado para a comunicação entre hosts.A grande vulnerabilidade do Telnet é que ele não protege o login e a senha do usuário durante a transmissão até a máquina remota.

Ele é utilizado para obter informações sobre os usuários de  um determinado host, como o nome do usuário e a última vez que este acessou o sistema.Um atacante poderia utilizar informações fornecidas pelo comando Finger para executar um ataque, como, por exemplo, utilizar o login do usuário e seu nome para tentar descobrir a senha deste. 

A principal vulnerabilidade do FTP reside no fato de que, durante o estabelecimento de uma conexão entre um cliente e um servidor FTP, o login e a senha do usuário são enviados sem nenhum esquema de proteção, de modo que um atacante que esteja monitorando o tráfego de pacotes na rede irá ser capaz de descobrir a senha do usuário. 

 

Soluções para esses problemas:

  • Atualizar constantemente o software;

  • Limitar os serviços oferecidos pelos servidores;

  • Inspecionar os logs do Sistema;

  • Verificar os processos em execução e arquivos estranhos;

  • Validar as configurações do sistema;

  • Educar os usuários;

  • Limitar o acesso dos usuários ao sistema;

  • Desabilitar os comandos Telnet e Finger;

  • Executar backups freqüentemente;

  • Os administradores e responsáveis pela segurança devem manter-se atualizados sobre as novas tendências na área de invasão de sistemas;

  • Criptografia;

  • Firewalls.

Página Principal
Atividades Exercidas no LSI
Trabalhos Acadêmicos Realizados
Meu Curriculum
Segurança em Redes de Computadores
Downloads
Fotos
Entre em Contato