Protocolos de Rede Vulneráveis

 

 

Oque são Protocolos de Rede?

 

Protocolos de rede são os conjuntos de normas que permitem duas ou mais máquinas conectadas à internet se comuniquem. Essas normas operam como uma linguagem universal, que pode ser interpretada por dispositivos (computadores, notebooks, celulares, ...) de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento.

Porém algumas normas apresentam falhas que podem ser exploradas para fornecer ao atacante algum tipo de benefício.

 Abaixo você encontrará uma lista com alguns protocolos monitorados pela FURG, porque são vulneráveis e alguns links de estudo.

LDAP

Serviço:

Lightweight Directory Access Protocol (LDAP)

Descrição do serviço:

Protocolo que serve para atualizar e pesquisar diretórios rodando sobre a camada TCP/IP. Ele roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por fim o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de diretório pode ser criada de acordo com a necessidade. Por padrão usa a porta 389/TCP.

Vulnerabilidade:

Pode ser utilizado para ataques de negação de serviço, distribuído e com reflexão e amplificação. Exposição de informações sensíveis.

Descrição do ataque:

O ataque é feito direcionando consultas com cabeçalho mal-formado. Além disso, servidores LDAP mal configurados podem permitir acesso a dados de usuários / vazamento de informações.

https://www.security.unicamp.br/blog/24-amplificacao-udp/

https://bcp.nic.br/ddos

Verificação:

Solução:

Limitar acesso via firewall ou configuração do serviço.

Referências:

https://pt.wikipedia.org/wiki/LDAP

https://www.hardware.com.br/termos/ldap

https://por.small-business-tracker.com/ddos-attacks-abusing-exposed-ldap-servers-rise-981802

Obs:

Existe um serviço CLDAP, variante do LDAP usando UDP, com capacidade de amplificação maior que o LDAP.