O que se pode fazer com o endereço IP de alguém usando o Kali Linux?
Há muita coisa que pode ser feita com o Kali Linux, se o endereço IP de alguém for conhecido. A razão é que o Kali Linux vem com muitas ferramentas utilizadas para testes de penetração (método de segurança ofensivo (daí o nome da empresa que o criou) para encontrar vulnerabilidades de segurança em uma rede). Essas mesmas ferramentas podem ser usadas para o propósito errado, e seu uso pode não estar limitado apenas a uma rede local. O importante a apontar é que o tipo de ataque depende se o endereço IP desse alguém é um endereço IP público ou privado.As seguintes são algumas das coisas que podem ser feitas com um endereço IP público conhecido e Kali Linux:
>ul>Uma pessoa pode iniciar um ataque DOS (Denial of Service) ou DDOS (Distributed Denial of Service). Neste ataque, o atacante ou um bando de computadores clientes infectados (escravos) atacam um endereço IP público enviando repetidos pedidos ICMP, SYN, HTTP, etc., a taxas extremamente altas. Isto atrasa o tráfego legítimo que entra e sai do roteador para a Internet, a um ponto em que a maioria dos pedidos legítimos se esgotará. Isto faz com que seja como se a conexão à internet tivesse sido perdida, no entanto a internet ainda está conectada, mas está sendo usada pelo ataque na capacidade máxima.Uma pessoa pode fazer um scan ativo de portas (enviando pedidos ao invés de ouvir o tráfego para determinar quais portas estão abertas ou não) na interface pública do roteador. Usando a verificação ativa de portas, o adversário pode aprender mais do que apenas quais serviços de portas são permitidos através do roteador (no caso de um roteador (básico) inteligente (roteador e firewall juntos, que é o que normalmente é visto nos roteadores domésticos dados pelos provedores de ISP). Se uma resposta real, como digitar uma senha ou troca de chaves começa a ocorrer após a varredura da porta 22 (ssh), o adversário acaba de saber que existe um computador com acesso remoto à shell que está escutando conexões.Se o endereço IP público pertence a um website, o adversário pode tentar fazer um cache venenoso da tabela de IP dos roteadores provedores de ISP para redirecionar o tráfego para outro endereço IP público que pertence a um website falsificador/imitador. Este website pode ou não ser de propriedade do adversário.>li>Existem outros tipos de ataques que podem ser feitos com endereços IP públicos e Kali Linux, desde um ataque malicioso de filtragem de pacotes blackhole até um esgotamento interno do cache dos roteadores (aquele pertencente ao endereço IP público conhecido), bem como muito mais tipos de ataques.As seguintes são algumas das coisas que podem ser feitas com um endereço IP privado conhecido e Kali Linux:
- Se um adversário souber o endereço IP privado de um computador ao qual o adversário está conectado, ele pode fazer um ataque de cheiro de pacotes. Isto requer que o NIC (Network Interface Card) do atacante esteja em modo promíscuo. Ataques de checagem de pacotes geralmente são feitos usando ferramentas de varredura de pacotes como Wireshark. Se esse tráfego não for criptografado, o adversário pode saber o que está na página que você está olhando, ou o tráfego que não é criptografado que você está enviando para a web. Isto pode levar ao roubo/fraude de identidade. Este esquema de ataque de cheiro de pacotes é a principal razão pela qual se diz ter cuidado com transações financeiras ou transmissão de informações privadas em sites não criptografados, quando você está em Wi-Fi público.
- O adversário também pode, fazer um scan de portas e D/DOS de rede local como o descrito acima, mas com algumas diferenças, pois este é um cenário de endereço IP privado que está sendo discutido nesta seção. No ataque D/DOS, pacotes ARP também podem ser usados aqui (ao contrário do cenário de endereço IP público acima) para realizar o ataque.
- li>Há muitos outros ataques que podem ser feitos com o conhecimento de um endereço IP privado e Kali Linux.
Artigos semelhantes
- Qual é a diferença entre Kali Linux NetHunter e Kali Linux?
- Como instalar o Kali Linux após o download no Windows 10 com Kali Linux e Windows 10
- O que é uma melhor estação de hacking portátil, Raspberry Pi rodando Kali Linux ou um dispositivo Android com Kali NetHunter?
- Como usar o superusuário (root) no novo Kali Linux como usuário Kali não está me dando muitas permissões