Proteja-se!

Propaganda
Proteja-se!
Secretaria de Tecnologia da Informação - SETIN
Coordenadoria de Gestão da Informação - CGI
Seção de Gestão de Segurança da Informação - SGSI
Principais ameaças (Session Hijacking, Access
Point Spoofing)
Mais uma vez falando sobre ameaças. Desta vez
abordando dois temas: Session Hijacking, Access Point Spoofing.
Session Hijacking “ou roubo de sessão” é o controle ou
exploração de uma comunicação entre dois computadores, sem o
conhecimento do usuário.
Todas as vezes que você acessa uma aplicação web, o
sistema te envia um número único para identificar que você é
você ao longo do tempo. Ou seja, todas as vezes que você entrar
no site, o sistema vai te enviar um código como, por exemplo:
123ABC - que será seu identificador. O navegador armazena esse
código e envia de volta todas as vezes que você interagir com o
sistema, fazendo a solução web processar seu pedido e saber que
você é você mesmo. A questão é que esse identificador fica
disponível e visível para ser roubado por qualquer pessoa que
tenha conhecimentos mínimos de manipulação de rede e/ou
protocolo HTTP.
Access Point Spoofing “ou ponto de acesso falso”
aproveita as falhas nos sistemas operacionais e do usuário
desatento. A partir da utilização de programas o invasor
transforma seu notebook em um ponto de acesso e o nomeia
com o mesmo nome do ponto de acesso da vítima, sendo que o
sinal enviado pelo ponto de acesso falso é mais forte que o
verdadeiro.
Nº 19, maio de 2016
Mais termos
HTTP é um protocolo que permite a
transferência de dados em redes de computadores,
principalmente através da internet. A sigla vem de
Hyper Text Transfer Protocol, “Protocolo de
transferência de Hipertexto”.
Arp Spoofing é um tipo de ataque no qual o
atacante passa um endereço falso para o sistema
alvo, de forma que se redirecione o tráfego para
outro destino que não seja o correto.
IP Spoofing consiste em trocar o endereço de
um dispositivo na rede por outro falso: dessa maneira
o atacante assume o endereço de outro dispositivo
para não ser descoberto. “Este ataque pode criar
centenas de usuários não existentes dentro de um
sistema, isto causa aumento do consumo da largura
de banda, uso inútil do processador com processos
desnecessários
e
sobrecarga
nos
equipamentos.” [TELECO, 2013].
O Windows sempre se conecta ao sinal mais forte, então
acaba se conectando ao sinal falso, após isso passa a mandar os
dados como se fosse para o verdadeiro. Dessa maneira o invasor
obtém acesso aos dados de aceso verdadeiro e outras
informações importantes que estão sendo transferidas através da
rede sem fio (wireless ou wi-fi).
Acesse a Política de Segurança da Informação em http://aplicacao.tst.jus.br/dspace/handle/1939/27977
Na intranet, todos os boletins podem ser acessados em http://autoatendimento.tst.jus.br/index.php?option=com_docman&Itemid=62
Participe!
Caso tenha alguma dúvida, sugestão ou crítica envie para [email protected]
Download