O que é uma verificação ociosa?

Uma varredura inativa, também conhecida como varredura de zumbi, é usada pelos hackers para varrer as portas do protocolo de controle de transmissão (TCP) na tentativa de mapear o sistema da vítima e descobrir suas vulnerabilidades. Esse ataque é uma das técnicas mais sofisticadas de hackers, porque o hacker não é identificado através de seu computador real, mas através de um computador zumbi controlado que mascara a localização digital do hacker. A maioria dos administradores apenas bloqueia o endereço IP (Internet Protocol) do hacker, mas, como esse endereço pertence ao computador zumbi e não ao computador real do hacker, isso não resolve o problema. Depois de realizar a verificação inativa, a verificação mostrará que uma porta está aberta, fechada ou bloqueada e o hacker saberá por onde iniciar um ataque.

Um ataque de verificação ociosa começa com o hacker assumindo o controle de um computador zumbi. Um computador zumbi pode pertencer a um usuário comum e esse usuário pode não ter idéia de que seu computador está sendo usado para ataques maliciosos. O hacker não está usando seu próprio computador para fazer a verificação, portanto a vítima só poderá bloquear o zumbi, não o hacker.

Depois de assumir o controle de um zumbi, o hacker entra no sistema da vítima e verifica todas as portas TCP. Essas portas são usadas para aceitar conexões de outras máquinas e são necessárias para executar funções básicas do computador. Quando o hacker executa uma verificação inativa, a porta retornará como uma das três categorias. Portas abertas aceitam conexões, portas fechadas são aquelas que negam conexões e portas bloqueadas não dão resposta.

Portas abertas são as que os hackers procuram, mas portas fechadas também podem ser usadas para alguns ataques. Com uma porta aberta, há vulnerabilidades no programa associado à porta. Portas fechadas e portas abertas mostram vulnerabilidade com o sistema operacional (SO). A verificação inativa em si raramente inicia o ataque; apenas mostra ao hacker onde ele ou ela pode iniciar um ataque.

Para um administrador defender seu servidor ou site, o administrador precisa trabalhar com firewalls e filtros de entrada. O administrador deve verificar se o firewall não produz sequências IP previsíveis, o que facilitará ao hacker executar a verificação inativa. Os filtros de entrada devem ser configurados para negar todos os pacotes externos, especialmente aqueles que têm o mesmo endereço da rede interna do sistema.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?