Introdução aos ataques

Maio 2015

Introdução aos ataques

Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque.

Um “ataque" é a exploração de uma falha de um sistema informático (sistema de exploração, "software", ou mesmo do utilizador) para fins não conhecidos pelo explorador dos sistemas e geralmente prejudiciais.

Na Internet, os ataques acontecem permanentemente, à razão de vários ataques por minuto sobre cada máquina conectada. Estes ataques são, na sua maior parte, lançados automaticamente a partir de máquinas infectadas por (vírus, Cavalo de Tróia, etc.), sem o conhecimento do seu proprietário. Mais raramente, trata-se da acção de piratas informáticos.

Para enfrentar estes ataques é indispensável conhecer os principais tipos de ataques a fim de recorrer a disposições preventivas.

Os motivos dos ataques podem ser de diferentes tipos:

  • obter um acesso ao sistema;
  • roubar informações, como segredos industriais ou propriedades intelectuais;
  • recuperar informações pessoais sobre um utilizador;
  • recuperar dados bancários;
  • informar-se sobre a organização (empresa do utilizador, etc.);
  • perturbar o bom funcionamento de um serviço;
  • utilizar o sistema do utilizador como “salto” para um ataque;
  • utilizar os recursos do sistema do utilizador, nomeadamente quando a rede sobre a qual está situado possui uma banda corrente elevada

Tipos de ataques

Os sistemas informáticos executam diferentes componentes, que vão da electricidade para alimentar as máquinas até ao "software" executado através do sistema de exploração e utilizando a rede.

Os ataques podem intervir em cada ligamento desta cadeia, mesmo que exista uma reduzida vulnerabilidade explorável. O esquema abaixo recorda muito sumariamente os diferentes níveis onde pode haver um risco em matéria de segurança:

/s/image-http-static-commentcamarche-net-pt-kioskea-net-pictures-assemblage-attaques-images-risques-png



É possível categorizar os riscos da seguinte forma:

  • Acesso físico : trata-se de um caso onde o atacante tem acessos às salas, eventualmente mesmo às máquinas:
    • Corte de electricidade
    • Extinção manual do computador
    • Vandalismo
    • Abertura da caixa do computador e roubo do disco duro
    • Escuta do tráfego sobre a rede
  • Intercepção de comunicações :
    • Roubo de sessão (sessão hijacking)
    • Usurpação de identidade
    • Desvio ou alteração de mensagens
  • Recusas de serviço : tratam-se de ataques destinados a perturbar o bom funcionamento de um serviço. Distinguem-se habitualmente os tipos de recusa de serviço seguintes:
    • Exploração de fraquezas dos protocolos TCP/IP
    • Exploração de vulnerabilidade dos "software" servidores
  • Intrusões :
    • Varrimento das portas
    • Elevação de privilégios: este tipo de ataque consiste em explorar uma vulnerabilidade de uma aplicação enviando um pedido específico, não previsto pelo seu criador, tendo como efeito um comportamento anormal que conduz às vezes a um acesso ao sistema com os direitos da aplicação. Os ataques por profusão de tampão (em inglês proteção overflow) utilizam este princípio.
    • Maliciosos (vírus, worms e Cavalos de Tróia)
  • Engenharia social : Na maior parte dos casos o elo fraco é o próprio utilizador! Com efeito, é frequentemente ele que, por ignorância ou por engano, vai abrir uma brecha no sistema, dando informações (palavra-passe, por exemplo) ao pirata informático ou executando um anexo. Assim, nenhum dispositivo de protecção pode proteger o utilizador contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que caia na armadilha!
  • Alçapões : trata-se de uma porta escondida (em inglês backdoor) dissimulada num "software", permitindo um acesso ulterior ao seu criador.



Por essa razão, os erros de programação contidos nos programas são habitualmente corrigidos bastante rapidamente pelo seu projectista assim que a vulnerabilidade foi publicada. Cabe então aos administradores (ou utilizadores pessoais avisados) manterem-se informados sobre as actualizações dos programas que utilizam a fim de limitar os riscos de ataques.


Por outro lado, existem diversos dispositivos (firewalls, sistemas de deteção de intrusões, antivirus) que permitem acrescentar um nível de segurança suplementar.

Esforço de protecção

A segurança de um sistema informático é geralmente designada “assimétrica”, na medida em que o pirata tem apenas de encontrar uma só vulnerabilidade para comprometer o sistema, enquanto que o administrador deve corrigir todas as falhas.

Ataques por salto

Aquando de um ataque, o pirata tem sempre em mente o risco de ser localizado, é a razão pela qual os piratas privilegiam habitualmente os ataques por salto (em oposição aos ataques directos), consistindo em atacar uma máquina através de outra, a fim de mascarar os vestígios que permitem chegar até ele (tal como o seu endereço IP) e com o objectivo de utilizar os recursos da máquina que serve de salto.

Isto mostra o interesse de proteger a sua rede ou o seu computador pessoal, é possível vermo-nos “cúmplices” de um ataque e, no caso de queixa da vítima, a primeira pessoa interrogada será o proprietário da máquina que serviu de salto.


Com o desenvolvimento das redes sem fios, este tipo de cenário corre o risco de se tornar cada vez mais corrente porque quando a rede sem fios está mal protegida , um pirata nas proximidades pode utilizá-lo para lançar ataques!

Para uma leitura offline, é possível baixar gratuitamente este artigo no formato PDF:
Introducao-aos-ataques .pdf

A ver igualmente


Introduction to attacks
Introduction to attacks
Introducción a los ataques
Introducción a los ataques
Einführung zu Angriffen
Einführung zu Angriffen
Piratage et attaques informatiques
Piratage et attaques informatiques
Introduzione agli attacchi
Introduzione agli attacchi
Este documento, intitulado « Introdução aos ataques »a partir de Kioskea (pt.kioskea.net) está disponibilizado sob a licença Creative Commons. Você pode copiar, modificar cópias desta página, nas condições estipuladas pela licença, como esta nota aparece claramente.