Ataque man-on-the-side: diferenças entre revisões
m Robô: Alteração da categoria redirecionada Segurança de computadores para Segurança computacional |
m Especificação de esboços, replaced: {{esboço-segurança-computacional}} → {{esboço-malware}} |
||
(Há 2 revisões intermédias de 2 utilizadores que não estão a ser apresentadas) | |||
Linha 1: | Linha 1: | ||
{{DISPLAYTITLE:Ataque ''man-on-the-side''}} |
|||
Em [[segurança de computadores]], um '''ataque man-on-the-side''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens |
Em [[segurança de computadores]], um '''''ataque man-on-the-side''''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo. |
||
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{ |
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{citar web|url=https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/|título=How the NSA Plans to Infect ‘Millions’ of Computers with Malware|último1 =Gallagher|primeiro1 =Ryan|último2 =Greenwald|primeiro2 =Glenn|data=12 de março de 2014|publicado=[[The Intercept]] |
||
| |
|língua=en|acessodata=22 de janeiro de 2017}}</ref> A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no [[backbone]] de Internet.<ref name="guard">{{citar web|url=https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity|título=Attacking Tor: how the NSA targets users' online anonymity|último =Schneier|primeiro =Bruce|data=4 de outubro de 2013|publicado=[[The Guardian]]|língua=en|acessodata=22 de janeiro de 2017}}</ref> |
||
As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] |
As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostram que a [[NSA]], por meio de seu programa [[Tailored Access Operations#Ataque Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" /> |
||
== Ver também == |
== Ver também == |
||
Linha 15: | Linha 16: | ||
== Ligações externas == |
== Ligações externas == |
||
[http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub China's Man-on-the-Side Attack on GitHub] (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China |
[http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub China's Man-on-the-Side Attack on GitHub] (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o [[GitHub]] em 2015. |
||
{{Malware}} |
|||
{{Portal3|Tecnologias de informação}} |
{{Portal3|Tecnologias de informação}} |
||
{{esboço-malware}} |
|||
{{DEFAULTSORT:Ataque Man On The Side}} |
|||
[[Categoria:Segurança computacional]] |
[[Categoria:Segurança computacional]] |
||
[[Categoria:Segurança da informação]] |
[[Categoria:Segurança da informação]] |
||
[[Categoria:Programas de computador maliciosos]] |
|||
[[Categoria:Segurança de redes]] |
[[Categoria:Segurança de redes]] |
||
[[Categoria:Terminologia informática]] |
[[Categoria:Terminologia informática]] |
||
{{esboço-segurança-computacional}} |
Edição atual tal como às 14h18min de 22 de julho de 2021
Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-the-middle. Ao invés de controlar totalmente um nó da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com código malicioso.[1] A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no backbone de Internet.[2]
As revelações de vigilância global de 2013 mostram que a NSA, por meio de seu programa QUANTUM, utiliza bastante este tipo de ataque para infectar alvos com malware.[1]
Ver também
[editar | editar código-fonte]- ↑ a b Gallagher, Ryan; Greenwald, Glenn (12 de março de 2014). «How the NSA Plans to Infect 'Millions' of Computers with Malware» (em inglês). The Intercept. Consultado em 22 de janeiro de 2017
- ↑ Schneier, Bruce (4 de outubro de 2013). «Attacking Tor: how the NSA targets users' online anonymity» (em inglês). The Guardian. Consultado em 22 de janeiro de 2017
Ligações externas
[editar | editar código-fonte]China's Man-on-the-Side Attack on GitHub (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o GitHub em 2015.