Port forwarding É o ato de
direcionar um ponto da rede para outro. Esta técnica pode permitir que
um usuário alcance um ponto em um endereço de IP privado (como o de uma
LAN) mesmo estando fora dessa rede, através de um roteador com NAT
habilitado. Desta forma é possível disponibilizar na rede pública
serviços internos, minimizando as probabilidades de compromisso das
máquinas internas.
Port Forwarding é uma função importante nos roteadores que permite que dispositivos externos acessem serviços específicos em sua rede local. Mas o que isso significa na prática?
Imagine
que você tenha uma câmera de segurança em sua casa e deseje acessá-la
remotamente enquanto estiver fora. Sem o Port Forwarding, isso seria
impossível. Afinal, quando você está fora de casa, está conectado a uma
rede externa, não à sua rede local.
O Port Forwarding funciona
como uma espécie de "tradutor" entre a rede externa e sua rede local.
Ele redireciona as solicitações de acesso de fora para dentro,
permitindo que você acesse seus dispositivos internos, como a câmera de
segurança.
Mas como isso acontece? Vamos simplificar: cada
dispositivo em sua rede possui um endereço IP, que funciona como um
"número de telefone" exclusivo. Quando você solicita acesso a um serviço
específico, como a câmera de segurança, o roteador recebe essa
solicitação e a encaminha para o dispositivo correto.
O Port Forwarding é configurado no roteador, e você precisa
definir quais serviços deseja acessar remotamente. Por exemplo, se você
deseja acessar sua câmera de segurança, precisa configurar o Port
Forwarding para o endereço IP da câmera e a porta específica usada pelo
serviço.
É importante ressaltar que o Port Forwarding pode trazer
riscos à segurança se não for configurado corretamente. Portanto, é
essencial tomar medidas de segurança adicionais, como o uso de senhas fortes e a atualização regular do firmware do roteador.
Basicamente,
o Port Forwarding é uma função que permite que você acesse serviços
internos em sua rede local remotamente. Com ele, você pode acessar
dispositivos como câmeras de segurança, servidores de jogos ou qualquer outro serviço que esteja configurado para ser acessado de fora da rede local.
No post de hoje irei falar um pouco sobre o protocolo NAT/PAT. O artigo de hoje será um complemento do no meu último postEndereços IPv4 Públicos e Privados, então se você ainda não o viu, de uma conferida lá.
Bora ao que interessa.
Uma das principais funções do protocolo NAT é realizar a tradução de endereços IP privados para endereços IP públicos, assim possibilitando a comunicação de uma rede interna com a internet.
Irei focar hoje em explicar como ocorre essa tradução, porém gostaria de lembrar que essa não é a única utilidade do protocolo NAT.
Network Address Translation (NAT)
O NAT simples, realizada a tradução de um IP para outro. Então vamos continuar com o exemplo dado no último artigo, onde o PC A com o IP 192.168.1.10 está tentando se comunicar com a internet através de um roteador que está configurado com o IP público 189.188.254.15
O problema do NAT, é que ele realiza a tradução de um para um, ou seja, atrela um único endereço para outro único endereço. Como assim?
Vamos adicionar mais dois computadores no nosso exemplo, e manter apenas 1 IP público.
PC B – IP 192.168.1.20 PC C – IP 192.168.1.30
Nesse caso seria necessário ter mais 2 endereços IP públicos, um para cada PC.
Imagine isso em um ambiente real onde uma rede interna tenha centenas de hosts, seria necessário centenas de endereços IP públicos, o que torna o NAT pouco utilizado nesse tipo de ambiente.
Port Address Translation (PAT) ou NAT Overload
O protocolo PAT é o protocolo normalmente utilizado nas empresas e residências, ele tem a mesma função do NAT porém ele utiliza Portas TCP/UDP para a tradução, assim possibilitando que vários endereços IP privados utilize um único endereço IP público.
Com a utilização das portas, o mesmo endereço público poderá fazer um pouco mais de 65 mil traduções.
No dia a dia do suporte, quando estamos falando sobre NAT muita das vezes estamos se referindo na verdade ao PAT.
Então vamos voltar aos exemplos. Volte a imaginar o ambiente usado no exemplo anterior, só que dessa vez utilizando o protocolo PAT.
Bem pessoal, é dessa forma que as empresas e residências conseguem fazer suas conexões com a internet utilizando os protocolos NAT/PAT.
Já diria a sabedoria popular que o importante é saber o que importa, e neste artigo falaremos dos payloads, as informações que realmente importam quando o assunto é programação.
Mas afinal, qual o significado de payload?
No
geral, o termo payload (ou ‘carga útil’) é utilizado simplesmente para
distinguir informações essenciais de informações que não têm muito valor
final. Ele é emprestado do transporte, onde diz respeito à carga
transportada por um automóvel à exceção do que é necessário para o seu
funcionamento.
Calma! É simples:
Suponha que um caminhão
pipa, que carrega 20 toneladas de água, vai em direção a um prédio com o
intuito de ajudar a apagar um mega incêndio.
No total, a sua
carga é maior do que as 20 toneladas, por conta do peso da própria
carcaça do veículo, do seu tanque, do combustível, do motorista, dos
passageiros, etc.
Porém, a informação que importa é o quanto de água o caminhão está transportando. Este
é o seu payload — sua carga útil, a parte que interessa o destinatário;
o resto, enquanto informação vital, é a sobrecarga de protocolo.
Nos
campos da telecomunicação e computação, o termo tem sido referido como a
parte de um pacote de dados transmitido que contém o ‘conteúdo real e
principal’ de uma mensagem enviada, diferenciando aquilo que é útil
daquilo que é inútil.
E no universo da cibersegurança, payload é
comumente empregado para se referir à carga (parte) de um arquivo
malicioso que o distingue de arquivos legítimos. É constantemente
associado à capacidade do código maligno de causar danos.
Os malwares,
por exemplo, são identificados por uma ferramenta antimalware através
da detecção dos seus payloads. Estes programas maliciosos são
especialmente programados para se passarem por inofensivos, mas no fim,
só causam mal ao sistema do usuário que os executou.
“É uma cilada, Bino!”
Nesse
"disfarce'', os softwares podem até apresentar atributos de um programa
autêntico, benigno; porém, no final, o que importa é que eles são
malignos. E são os seus payloads que informam sua malícia.
Os
softwares maliciosos têm, geralmente, dois objetivos: se espalhar e
executar algum tipo de modificação no sistema da vítima invadida. A
parte de espalhamento é a sobrecarga, enquanto os códigos que fazem a
maldade real são os seus payloads.
Assim, o payload é a ação
danosa que uma ameaça executa, além do seu comportamento normal,
fingido. E esse código faz muito mais do que apenas diferenciar um
programa legítimo de um ilegítimo.
A árvore má é conhecida pelos seus frutos maus.
O que faz um payload?
As práticas nocivas dos payloads podem variar de acordo com o objetivo do cibercriminoso que os criou.
Esses
códigos podem, por exemplo, comprometer a segurança do sistema
invadido, disseminar outros malwares, apagar arquivos, roubar
informações pessoais, e até mesmo fornecer ao atacante acesso à máquina
em uma fase de pós-exploração.
Isso porque, esses códigos malignos são os componentes mais agressivos de ataques via exploit.
Essa
ferramenta de exploração digital primeiro tira vantagem de uma
vulnerabilidade, e então executa o código malicioso, descarregando no
sistema o payload que, por fim, consolida o ciberataque fazendo o seu
serviço sujo.
Como os payloads são transmitidos?
Os payloads podem ser transportados por meio de uma variedade de condutores, como vírus, spams, phishing, entre outros mecanismos de entrega.
Atualmente,
os autores de malware buscam criptografar (embaralhar) o código de um
payload para ocultá-lo dos programas antimalware.
Os hackers usam
um método de duas fases para tentar contornar os detectores, mantendo o
payload — que é a parte identificável e que realmente causa danos à
vítima — separado do seu veículo de locomoção.
E uma vez que essas barreiras são furadas, após ser entregue e executado, o payload se propaga pelo sistema de destino.
Como se prevenir dos payloads?
As
medidas a serem tomadas na luta contra os payloads são as mesmas a
serem adotadas no combate aos softwares maliciosos. E as mais
importantes são:
Não baixar programas de sites piratas, de terceiros;
Ficar atento e evitar abrir links e arquivos suspeitos;
Sempre remover mídias externas com segurança, e nunca inicializar o computador com alguma mídia espetada;
Utilizar um firewall (que ajuda a conter as “chamas” que não se dissipam).
Conclusão
Quando o assunto é ataque
cibernético, o payload se refere aos códigos maliciosos de softwares que
são prejudiciais ao usuário-alvo.
Essas cargas, quando
identificadas, distinguem os programas úteis de programas que, além de
funcionalmente inúteis, podem ser altamente destrutíveis se executados.
E são essas as informações que realmente importam.
Pois,
para quem está no meio do fogo, é essencial saber se o caminhão pipa
que se aproxima realmente transporta água, ou a carcaça é só um disfarce
para um veículo maligno carregado de combustível para inflamar ainda
mais o incêndio.