# Hubs de Rede

### O que é?

Um Hub (ou concentrador) é um dispositivo de hardware utilizado na camada física (Camada 1) do modelo OSI para conectar vários dispositivos em uma rede local (LAN). Ele atua como um ponto central de conexão para todos os equipamentos de uma rede estrela.

### Para que serve?

Sua função principal é interconectar computadores e periféricos, permitindo que compartilhem dados entre si. No contexto de Pentest e análise de tráfego, o hub é um componente histórico crítico porque, ao contrário dos switches modernos, ele não segmenta o tráfego por endereços MAC.

### Como funciona?

O funcionamento de um hub é baseado na **difusão (broadcast)**:

1. Um computador envia um pacote de dados para uma porta do hub.
2. O hub recebe esse sinal elétrico.
3. Sem realizar qualquer processamento ou leitura de endereços (IP ou MAC), o hub replica esse sinal para **todas** as outras portas disponíveis.
4. Todos os dispositivos conectados recebem o pacote, mas apenas o destinatário real deve processá-lo (em condições normais).

### Por que funciona?

Funciona devido à sua arquitetura de "barramento compartilhado" dentro de uma caixa. Eletricamente, o hub coloca todos os dispositivos no mesmo **domínio de colisão**.

#### Relevância para Pentest

O hub funciona (e é vulnerável) porque não possui inteligência de comutação. Isso permite ataques de **Sniffing Passivo**:

* Se um atacante conectar uma interface em modo promíscuo a uma porta de um hub, ele conseguirá capturar todo o tráfego que passa por qualquer outra porta do dispositivo, sem a necessidade de realizar ataques ativos como ARP Spoofing, pois o próprio hardware entrega as cópias dos pacotes para ele (O mais simples Men-In-the-Midle).

```mermaid
sequenceDiagram
    participant V as Vítima (PC A)
    participant H as Hub (Camada 1)
    participant A as Atacante (Modo Promíscuo)
    participant D as Destino Real (PC B)

    Note over V: Envia credenciais (FTP/HTTP)
    V->>H: Sinal Elétrico (Frame Ethernet)
    
    Note right of H: O Hub não lê MAC.<br/>Replica o sinal em todas as portas.
    
    H->>D: Entrega sinal (PC B aceita)
    H->>A: Entrega sinal (Placa de rede aceita TUDO)
    
    Note over A: Wireshark/Tcpdump capturam<br/>o tráfego em texto claro.
    
    rect rgb(255, 235, 235)
    Note right of A: Ataque totalmente passivo.<br/>Invisível para a rede.
    end
```

***

## Modelos de Hubs de Rede

```mermaid
graph TD
    Start((Sinal Recebido)) --> P{Requer Energia?}
    
    P -- Não --> Passivo[Hub Passivo]
    Passivo --> P_Out[Apenas Distribui o Sinal]
    
    P -- Sim --> A{Possui CPU/Gerenciamento?}
    
    A -- Não --> Ativo[Hub Ativo]
    Ativo --> A_Out[Regenera e Amplifica o Sinal]
    
    A -- Sim --> Intel[Hub Inteligente]
    Intel --> I_Out[Amplifica + Monitoramento SNMP]
```

### O que é?

Além do hub padrão (passivo), existem variações projetadas para amplificar sinais ou oferecer capacidades mínimas de monitoramento. Os três tipos principais são: **Passivo**, **Ativo** e **Inteligente**.

### Para que serve?

Cada modelo atende a uma necessidade de infraestrutura:

* **Hub Passivo:** Apenas conecta os cabos fisicamente.
* **Hub Ativo:** Conecta e regenera o sinal para cobrir distâncias maiores.
* **Hub Inteligente:** Conecta, regenera e permite gerenciamento remoto.

### Como funciona?

* **Hub Passivo:** Não requer energia elétrica. Ele apenas recebe o sinal elétrico e o distribui mecanicamente. Como não amplifica o sinal, a distância máxima entre os dispositivos é reduzida pela metade, pois o sinal se degrada rapidamente.
* **Hub Ativo:** Funciona como um repetidor multiportas. Ele requer energia elétrica para reconstruir e fortalecer o sinal antes de retransmiti-lo para as outras portas, reduzindo erros de atenuação.
* **Hub Inteligente (Managed Hub):** Possui um processador interno que permite ao administrador monitorar o tráfego de cada porta e configurar alarmes via protocolos como SNMP (Simple Network Management Protocol).

### Por que funciona?

Funciona porque, independentemente de ter energia ou gerenciamento, a lógica interna permanece a de um **repetidor**. Ele não possui uma tabela de endereços MAC (como um switch), portanto, a entrega de dados continua sendo feita via broadcast para todas as portas.

***

#### Tabela Comparativa

| Tipo            | Requer Energia | Amplifica Sinal | Gerenciável | Camada OSI |
| --------------- | -------------- | --------------- | ----------- | ---------- |
| **Passivo**     | Não            | Não             | Não         | 1 (Física) |
| **Ativo**       | Sim            | Sim             | Não         | 1 (Física) |
| **Inteligente** | Sim            | Sim             | Sim         | 1 e 2\*    |

*\*Hubs inteligentes podem tocar levemente a Camada 2 para fins de diagnóstico, mas o encaminhamento de dados ainda é feito na Camada 1.*

***

## Configuração de Ataques em Hubs

### O que é?

A configuração de ataque em um hub consiste em colocar a interface de rede do atacante em **Modo Promíscuo**. Diferente do modo convencional, onde a placa de rede descarta pacotes que não são destinados ao seu próprio endereço MAC, o modo promíscuo aceita e processa todos os frames que chegam ao barramento físico.

### Para que serve?

Serve para interceptar comunicações de terceiros sem que eles saibam. Em um hub, como todos os dados são replicados para todas as portas, a configuração correta permite que um atacante visualize senhas, cookies de sessão e arquivos transferidos por outros usuários da rede local.

### Como funciona?

A configuração é feita via software no sistema operacional (geralmente Linux):

1. **Identificação da Interface:** `ip link show` ou `ifconfig`.
2. **Ativação do Modo Promíscuo:**

   #### Usando iproute2

   ```bash
   sudo ip link set eth0 promisc on
   ```

   #### Usando ifconfig

   ```bash
   sudo ifconfig eth0 promisc
   ```
3. **Captura de Dados:** Utiliza-se um sniffer como **Wireshark** ou **Tcpdump** para ler o tráfego que agora está sendo "entregue" à CPU em vez de ser filtrado pela placa de rede.

### Por que funciona?

Funciona porque o Hub é um dispositivo de **Camada 1 (Física)**. Ele não possui lógica para entender endereços MAC (Camada 2). Sua única função é repetir o sinal elétrico. Ao desativar o filtro de hardware da sua placa de rede (Modo Promíscuo), você está simplesmente lendo os sinais elétricos que o hub já estava enviando para a sua porta de qualquer maneira.

***

### Possíveis Ataques

#### 1. Sniffing de Credenciais (Passivo)

O ataque mais comum. O atacante captura pacotes de protocolos que transmitem dados em texto claro.

* **Protocolos Vulneráveis:** HTTP, FTP, Telnet, SMTP, POP3.
* **Ferramentas:** `ettercap`, `bettercap`, `dsniff`.

#### 2. Sequestro de Sessão (Session Hijacking)

Ao capturar o tráfego HTTP de um usuário, o atacante pode extrair o **Session ID** ou **Cookies de Autenticação**.

* **Como ocorre:** O atacante copia o cookie capturado e o insere em seu próprio navegador, assumindo a identidade da vítima no serviço web sem precisar de senha.

#### 3. Análise de Tráfego e Reconhecimento

Mesmo que o tráfego seja criptografado (HTTPS/SSH), um atacante conectado a um hub pode:

* Mapear quais dispositivos estão na rede.
* Identificar sistemas operacionais através do **Fingerprinting** de pacotes.
* Descobrir quais serviços externos os usuários estão acessando (via consultas DNS que muitas vezes são em texto claro).

#### 4. Simulação de Hub em Switches (Ataque Ativo)

```mermaid
graph TD
    subgraph Hub_Architecture [Arquitetura de Barramento Compartilhado]
        H[Barramento Interno do Hub]
    end

    PC_A[PC Origem] -- "Frame para PC B" --> H
    
    H ==>|Cópia Idêntica| PC_B[PC Destino]
    H ==>|Cópia Idêntica| PC_C[PC Alheio]
    H ==>|Cópia Idêntica| ATK[Atacante - Modo Promíscuo]
```

Em redes modernas com switches, atacantes usam o **MAC Flooding** para forçar o switch a agir como um hub.

* **O Ataque:** Enviar milhares de pacotes com endereços MAC falsos para lotar a tabela CAM (Content Addressable Memory) do switch.
* **Resultado:** Sem espaço na tabela para saber quem é quem, o switch entra em modo de falha (*Fail-Open*) e começa a transmitir pacotes para todas as portas, transformando-se tecnicamente em um hub.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://0xmorte.gitbook.io/bibliadopentestbr/conceitos/redes/dispositivos-de-rede/hubs-de-rede.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
