Proteja-se! Secretaria de Tecnologia da Informação - SETIN Coordenadoria de Gestão da Informação - CGI Seção de Gestão de Segurança da Informação - SGSI Principais ameaças (Session Hijacking, Access Point Spoofing) Mais uma vez falando sobre ameaças. Desta vez abordando dois temas: Session Hijacking, Access Point Spoofing. Session Hijacking “ou roubo de sessão” é o controle ou exploração de uma comunicação entre dois computadores, sem o conhecimento do usuário. Todas as vezes que você acessa uma aplicação web, o sistema te envia um número único para identificar que você é você ao longo do tempo. Ou seja, todas as vezes que você entrar no site, o sistema vai te enviar um código como, por exemplo: 123ABC - que será seu identificador. O navegador armazena esse código e envia de volta todas as vezes que você interagir com o sistema, fazendo a solução web processar seu pedido e saber que você é você mesmo. A questão é que esse identificador fica disponível e visível para ser roubado por qualquer pessoa que tenha conhecimentos mínimos de manipulação de rede e/ou protocolo HTTP. Access Point Spoofing “ou ponto de acesso falso” aproveita as falhas nos sistemas operacionais e do usuário desatento. A partir da utilização de programas o invasor transforma seu notebook em um ponto de acesso e o nomeia com o mesmo nome do ponto de acesso da vítima, sendo que o sinal enviado pelo ponto de acesso falso é mais forte que o verdadeiro. Nº 19, maio de 2016 Mais termos HTTP é um protocolo que permite a transferência de dados em redes de computadores, principalmente através da internet. A sigla vem de Hyper Text Transfer Protocol, “Protocolo de transferência de Hipertexto”. Arp Spoofing é um tipo de ataque no qual o atacante passa um endereço falso para o sistema alvo, de forma que se redirecione o tráfego para outro destino que não seja o correto. IP Spoofing consiste em trocar o endereço de um dispositivo na rede por outro falso: dessa maneira o atacante assume o endereço de outro dispositivo para não ser descoberto. “Este ataque pode criar centenas de usuários não existentes dentro de um sistema, isto causa aumento do consumo da largura de banda, uso inútil do processador com processos desnecessários e sobrecarga nos equipamentos.” [TELECO, 2013]. O Windows sempre se conecta ao sinal mais forte, então acaba se conectando ao sinal falso, após isso passa a mandar os dados como se fosse para o verdadeiro. Dessa maneira o invasor obtém acesso aos dados de aceso verdadeiro e outras informações importantes que estão sendo transferidas através da rede sem fio (wireless ou wi-fi). Acesse a Política de Segurança da Informação em http://aplicacao.tst.jus.br/dspace/handle/1939/27977 Na intranet, todos os boletins podem ser acessados em http://autoatendimento.tst.jus.br/index.php?option=com_docman&Itemid=62 Participe! Caso tenha alguma dúvida, sugestão ou crítica envie para [email protected]