Muitos ataques envolvem interceptar pacotes de rede, alavancando os dados capturados para fins maliciosos. Aqui estão alguns exemplos categorizados pelo tipo de ataque:
ataques passivos (o atacante não modifica o tráfego de rede): *
Snifting de rede: A forma mais básica. O invasor captura passivamente todo o tráfego de rede que passa por um determinado segmento de rede. Esses dados podem ser analisados quanto a informações confidenciais, como senhas, números de cartão de crédito ou documentos confidenciais. Ferramentas como o Wireshark são usadas para análise de rede legítima, mas também podem ser usadas com maliciosidade.
*
Análise de tráfego: Analisando padrões de tráfego de rede para inferir informações sobre usuários, aplicativos ou sistemas sem acessar diretamente o conteúdo dos pacotes. Isso pode revelar padrões de comunicação, localizações de usuários ou o tamanho e a frequência das transferências de dados, que podem ser usadas para ataques direcionados posteriormente.
Ataques ativos (atacante modifica ou injeta tráfego de rede): * Ataques
Man-in-the-Middle (MITM): O invasor intercepta a comunicação entre duas partes, posando como cada extremidade da escutas e potencialmente modifica a comunicação. Isso lhes permite roubar credenciais, injetar malware ou manipular dados. As técnicas incluem envenenamento por ARP, falsificação de DNS e remoção de SSL.
*
seqüestro de sessão: Assumindo uma sessão de rede existente interceptando o ID da sessão ou outros tokens de autenticação. Isso permite que o invasor seja personalizado o usuário legítimo.
*
Injeção de pacotes: O invasor insere pacotes maliciosos na rede para interromper os serviços, lançar ataques de negação de serviço (DOS) ou entregar malware.
*
IP SPOOFE: O atacante envia pacotes com um endereço IP de origem forjado para disfarçar sua origem e evitar a detecção. Isso é comumente usado em ataques do DOS e outras formas de intrusão de rede.
*
envenenamento por arp: Um tipo específico de falsificação de IP que tem como alvo o protocolo de resolução de endereço (ARP), permitindo que o invasor intercepte o tráfego destinado a outros dispositivos na rede local.
*
DNS Spoofing/Cache Envenening: Modificando registros DNS para redirecionar usuários para sites ou servidores maliciosos. Isso permite que os invasores roubem credenciais ou instalem malware em máquinas desavisadas das vítimas.
Exfiltração de dados: Muitos ataques, depois de comprometeram um sistema, usam a interceptação de pacotes para exfiltrar os dados roubados. Isso pode ser feito secretamente, criptografando os dados e enviando -os através de canais aparentemente inócuos.
É importante observar que muitos ataques combinam várias dessas técnicas. Por exemplo, um ataque MITM pode envolver a injeção de cheirar e pacotes. O tipo específico de ataque depende dos objetivos do invasor e das vulnerabilidades que eles exploram.