Ataque man-on-the-side: diferenças entre revisões
m ajustes, navbox |
m traduzindo nome/parâmetro, ajustes gerais nas citações usando script |
||
Linha 2: | Linha 2: | ||
Em [[segurança de computadores]], um '''''ataque man-on-the-side''''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo. |
Em [[segurança de computadores]], um '''''ataque man-on-the-side''''' é uma forma de [[Ameaças a computadores|ataque]] semelhante ao ''[[Ataque man-in-the-middle|man-in-the-middle]]''. Ao invés de controlar totalmente um [[Nó (redes de comunicação)|nó]] da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo. |
||
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{ |
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com [[malware|código malicioso]].<ref name="interc">{{citar web|url=https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/|título=How the NSA Plans to Infect ‘Millions’ of Computers with Malware|último1 =Gallagher|primeiro1 =Ryan|último2 =Greenwald|primeiro2 =Glenn|data=12 de março de 2014|publicado=[[The Intercept]] |
||
| |
|língua=en|acessodata=22 de janeiro de 2017}}</ref> A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no [[backbone]] de Internet.<ref name="guard">{{citar web|url=https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity|título=Attacking Tor: how the NSA targets users' online anonymity|último =Schneier|primeiro =Bruce|data=4 de outubro de 2013|publicado=[[The Guardian]]|língua=en|acessodata=22 de janeiro de 2017}}</ref> |
||
As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostram que a [[NSA]], por meio de seu programa [[Tailored_Access_Operations#Ataque_Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" /> |
As [[Revelações da vigilância global (2013–presente)|revelações de vigilância global de 2013]] mostram que a [[NSA]], por meio de seu programa [[Tailored_Access_Operations#Ataque_Quantum|QUANTUM]], utiliza bastante este tipo de ataque para infectar alvos com malware.<ref name="interc" /> |
Revisão das 00h30min de 29 de agosto de 2017
Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-the-middle. Ao invés de controlar totalmente um nó da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.
Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com código malicioso.[1] A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no backbone de Internet.[2]
As revelações de vigilância global de 2013 mostram que a NSA, por meio de seu programa QUANTUM, utiliza bastante este tipo de ataque para infectar alvos com malware.[1]
Ver também
- ↑ a b Gallagher, Ryan; Greenwald, Glenn (12 de março de 2014). «How the NSA Plans to Infect 'Millions' of Computers with Malware» (em inglês). The Intercept. Consultado em 22 de janeiro de 2017
- ↑ Schneier, Bruce (4 de outubro de 2013). «Attacking Tor: how the NSA targets users' online anonymity» (em inglês). The Guardian. Consultado em 22 de janeiro de 2017
Ligações externas
China's Man-on-the-Side Attack on GitHub (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o GitHub em 2015.