[go: nahoru, domu]

Saltar para o conteúdo

Ataque man-on-the-side: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Faltur (discussão | contribs)
m ajustes, navbox
m traduzindo nome/parâmetro, ajustes gerais nas citações usando script
Linha 2: Linha 2:
Em [[segurança de computadores]], um '''''ataque man-on-the-side''''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.
Em [[segurança de computadores]], um '''''ataque man-on-the-side''''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.


Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{cite web|url=https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/|title=How the NSA Plans to Infect ‘Millions’ of Computers with Malware|last1=Gallagher|first1=Ryan|last2=Greenwald|first2=Glenn|date=12 de março de 2014|publisher=[[The Intercept]]
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{citar web|url=https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/|título=How the NSA Plans to Infect ‘Millions’ of Computers with Malware|último1 =Gallagher|primeiro1 =Ryan|último2 =Greenwald|primeiro2 =Glenn|data=12 de março de 2014|publicado=[[The Intercept]]
|lang=en|accessdate=22 de janeiro de 2017}}</ref> A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no [[backbone]] de Internet.<ref name="guard">{{cite web|url=https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity|title=Attacking Tor: how the NSA targets users' online anonymity|last=Schneier|first=Bruce|date=4 de outubro de 2013|publisher=[[The Guardian]]|lang=en|accessdate=22 de janeiro de 2017}}</ref>
|língua=en|acessodata=22 de janeiro de 2017}}</ref> A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no [[backbone]] de Internet.<ref name="guard">{{citar web|url=https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity|título=Attacking Tor: how the NSA targets users' online anonymity|último =Schneier|primeiro =Bruce|data=4 de outubro de 2013|publicado=[[The Guardian]]|língua=en|acessodata=22 de janeiro de 2017}}</ref>


As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostram que a [[NSA]], por meio de seu programa [[Tailored_Access_Operations#Ataque_Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" />
As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostram que a [[NSA]], por meio de seu programa [[Tailored_Access_Operations#Ataque_Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" />

Revisão das 00h30min de 29 de agosto de 2017

Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-the-middle. Ao invés de controlar totalmente um da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.

Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com código malicioso.[1] A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no backbone de Internet.[2]

As revelações de vigilância global de 2013 mostram que a NSA, por meio de seu programa QUANTUM, utiliza bastante este tipo de ataque para infectar alvos com malware.[1]

Ver também

Referências
  1. a b Gallagher, Ryan; Greenwald, Glenn (12 de março de 2014). «How the NSA Plans to Infect 'Millions' of Computers with Malware» (em inglês). The Intercept. Consultado em 22 de janeiro de 2017 
  2. Schneier, Bruce (4 de outubro de 2013). «Attacking Tor: how the NSA targets users' online anonymity» (em inglês). The Guardian. Consultado em 22 de janeiro de 2017 

Ligações externas

China's Man-on-the-Side Attack on GitHub (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o GitHub em 2015.




Ícone de esboço Este artigo sobre segurança de computadores é um esboço. Você pode ajudar a Wikipédia expandindo-o.