[go: nahoru, domu]

Saltar para o conteúdo

Ataque man-on-the-side: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Faltur (discussão | contribs)
Traduzido inicialmente da en-wiki
Etiqueta: Inserção de predefinição obsoleta
 
m Especificação de esboços, replaced: {{esboço-segurança-computacional}} → {{esboço-malware}}
 
(Há 3 revisões intermédias de 3 utilizadores que não estão a ser apresentadas)
Linha 1: Linha 1:
{{DISPLAYTITLE:Ataque ''man-on-the-side''}}
Em [[segurança de computadores]], um '''ataque man-on-the-side''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens, sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.
Em [[segurança de computadores]], um '''''ataque man-on-the-side''''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.


Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{cite web|url=https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/|title=How the NSA Plans to Infect ‘Millions’ of Computers with Malware|last1=Gallagher|first1=Ryan|last2=Greenwald|first2=Glenn|date=12 de março de 2014|publisher=[[The Intercept]]
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{citar web|url=https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/|título=How the NSA Plans to Infect ‘Millions’ of Computers with Malware|último1 =Gallagher|primeiro1 =Ryan|último2 =Greenwald|primeiro2 =Glenn|data=12 de março de 2014|publicado=[[The Intercept]]
|lang=en|accessdate=22 de janeiro de 2017}}</ref> A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no [[backbone]] de Internet.<ref name="guard">{{cite web|url=https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity|title=Attacking Tor: how the NSA targets users' online anonymity|last=Schneier|first=Bruce|date=4 de outubro de 2013|publisher=[[The Guardian]]|lang=en|accessdate=22 de janeiro de 2017}}</ref>
|língua=en|acessodata=22 de janeiro de 2017}}</ref> A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no [[backbone]] de Internet.<ref name="guard">{{citar web|url=https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity|título=Attacking Tor: how the NSA targets users' online anonymity|último =Schneier|primeiro =Bruce|data=4 de outubro de 2013|publicado=[[The Guardian]]|língua=en|acessodata=22 de janeiro de 2017}}</ref>


As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostraram que a [[NSA]], por meio de seu programa [[Tailored_Access_Operations#Ataque_Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" />
As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostram que a [[NSA]], por meio de seu programa [[Tailored Access Operations#Ataque Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" />


== Ver também ==
== Ver também ==
Linha 15: Linha 16:


== Ligações externas ==
== Ligações externas ==
[http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub China's Man-on-the-Side Attack on GitHub] (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China em 2015 contra o [[GitHub]].
[http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub China's Man-on-the-Side Attack on GitHub] (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o [[GitHub]] em 2015.



{{Malware}}
{{Portal3|Tecnologias de informação}}
{{Portal3|Tecnologias de informação}}


{{esboço-malware}}
[[Categoria:Segurança de computadores]]

{{DEFAULTSORT:Ataque Man On The Side}}
[[Categoria:Segurança computacional]]
[[Categoria:Segurança da informação]]
[[Categoria:Segurança da informação]]
[[Categoria:Programas de computador maliciosos]]
[[Categoria:Segurança de redes]]
[[Categoria:Segurança de redes]]
[[Categoria:Terminologia informática]]
[[Categoria:Terminologia informática]]


{{esboço-segurança-computacional}}

Edição atual tal como às 14h18min de 22 de julho de 2021

Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-the-middle. Ao invés de controlar totalmente um da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.

Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com código malicioso.[1] A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no backbone de Internet.[2]

As revelações de vigilância global de 2013 mostram que a NSA, por meio de seu programa QUANTUM, utiliza bastante este tipo de ataque para infectar alvos com malware.[1]

Referências
  1. a b Gallagher, Ryan; Greenwald, Glenn (12 de março de 2014). «How the NSA Plans to Infect 'Millions' of Computers with Malware» (em inglês). The Intercept. Consultado em 22 de janeiro de 2017 
  2. Schneier, Bruce (4 de outubro de 2013). «Attacking Tor: how the NSA targets users' online anonymity» (em inglês). The Guardian. Consultado em 22 de janeiro de 2017 

Ligações externas

[editar | editar código-fonte]

China's Man-on-the-Side Attack on GitHub (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o GitHub em 2015.


Ícone de esboço Este artigo sobre malware é um esboço. Você pode ajudar a Wikipédia expandindo-o.