Ataques em Rede Local

Contexto

Quando se trata de um teste de intrusão, geralmente não temos acesso físico ao local, pois os alvos estão distantes. Porém, é importante sabermos analisar a segurança de uma rede local.

Atenção com VMs

Escaneamento de rede local pode não funcionar adequadamente ao utilizar máquinas virtuais. O problema não ocorre quando se usa uma interface de rede separada (modo bridge).


📡 Redes Sem Fio

Wireless Security

Ataques específicos para redes Wi-Fi e Bluetooth.


🔍 Descoberta de Hosts em Rede Local

Mapeando a Rede

Primeiro passo: descobrir quais dispositivos estão ativos na rede.

Ferramentas Utilizadas

FerramentaDescriçãoSistema
arp-scanRápido, usa protocolo ARPLinux
netdiscoverSimilar ao arp-scanLinux
nmapMais completo, multiplataformaTodos
ZenmapInterface gráfica do nmapWindows/Linux

Exemplos Práticos

Escaneamento com nmap:

nmap 192.168.1.0/24

Escaneamento com arp-scan:

arp-scan eth0 10.64.143.75/16

⚙️ Configuração de VMs

Dica para VirtualBox

Para usar máquinas virtuais em rede local sem adaptador separado, use o modo “Bridge”.

Configuração de rede no VirtualBox


🕵️ Ataques Man-in-the-Middle (MITM)

Interceptação de Tráfego

Ataques onde o atacante se posiciona entre dois dispositivos para interceptar ou modificar comunicações.

Técnicas Comuns

  • ARP Spoofing — Envenenar tabela ARP para redirecionar tráfego
  • DNS Spoofing — Redirecionar consultas DNS
  • SSL Stripping — Forçar downgrade de HTTPS para HTTP

Vídeo de Referência

📺 How Hackers Use Xerosploit for Advanced MiTM Attacks


🛡️ Como se Proteger

Medidas Defensivas

  1. Usar HTTPS sempre que possível
  2. Implementar 802.1X na rede
  3. Monitorar tráfego ARP anômalo
  4. Usar VPN em redes não confiáveis
  5. Habilitar HSTS nos servidores web