Prévia do material em texto
++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Varredura de Portas e Servicos Um sistema de deteccao de intrusao (intrusion detection system - ISD) e utilizado para deteccao de atividades maliciosas em uma rede ou, ate mesmo, em um computador especifico, podendo este ser pessoal ou corporativo. Assinale a alternativa que traz uma das possiveis ameacas que o ISD e capaz de detectar. E. O acesso a funcionalidades do sistema - as quais nao condizem com o perfil do usuario - caracteriza a acao de um infrator. Por que esta resposta e a correta? O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou nao uma intrusao. Para isso, existem diversas regras e condicoes estatisticas que definem provaveis intrusoes. No decorrer dos anos, os sistemas computacionais passaram por diversas mudancas. Entretanto, deve-se ter em mente que algumas caracteristicas acabaram sendo herdadas, uma delas e o acesso a Internet. Contudo, muitos ainda acreditam que todos os sistemas sao sempre confiaveis. Assinale a alternativa que traz o conceito acerca da etapa de reconhecimento de perfil. Voce acertou! A. E um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informacoes de dominio, contatos e enderecos IP. Por que esta resposta e a correta? Essas informacoes sao publicas na Internet e acessa-las nao representa nenhum tipo de delito. No Brasil, o registro BR e o responsavel pela base de dados de qualquer empresa .br. 2. Conforne Goodrich et al. (2013,p.302), "qualquer tecnica que permita a um usuario enumerar quais portas em uma maquina estao aceitando conexoes e conhecida como varredura de porta." Assinale a alternativa que traz o conceito acerca dos aspectos que representam um ponto de contato entre a Internet e a aplicacao que esta ouvindo essa porta particular. B. Portas abertas. Por que esta resposta e a correta? Num contexto em que haja a descoberta de uma vulnerabilidade do servico remoto: um atacante poderia elaborar uma exploracao que causaria uma condicao de overflow de buffer nesse servico, permitindo a execucao de codigo remoto e controle completo da maquina alvo. Evitar o acesso a porta que estivesse executando esse servico poderia impedir, com 3. sucesso, a exploracao. 4. Como pode ser dificil encontrar uma zumbi com numeros de sequencia previsiveis, essa varredura nao e frequentemente utilizada na pratica, porem, fornece uma maneira eficaz de fazer uma varredura em um alvo sem deixar qualquer registro do endereco IP do atacante na rede-alvo. Sobre qual tipo de varredura estamos falando? C. Varredura ociosa. Por que esta resposta e a correta? E um tipo de varredura que procura outra maquina, conhecida como “zumbi”, que tenha numeros de sequencia TCP previsiveis . O atacante pode usar a implementacao fraca do TCP na maquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidencia na rede-alvo. A possibilidade de se conectar a host(s)-alvo(s), a analise de host-alvo para descobrir servicos que estao armazenados e sendo executados nele e a verificacao de vulnerabilidades conhecidas sao caracteristicas de qual etapa de um ataque malicioso? D. Servicos de varredura/escaneamento. Por que esta resposta e a correta? Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de seguranca e administradores de sistemas a examinarem redes em busca de vulnerabilidades de seguranca. 5. A possibilidade de se conectar a host(s)-alvo(s), a analise de host-alvo para descobrir servicos que estao armazenados e sendo executados nele e a verificacao de vulnerabilidades conhecidas sao caracteristicas de qual etapa de um ataque malicioso? D. Servicos de varredura/escaneamento. Por que esta resposta e a correta? Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de seguranca e administradores de sistemas a examinarem redes em busca de vulnerabilidades de seguranca. A empresa ABC contratou você para gerenciar a equipe de segurança da informação e suporte de redes. Dada a sua nova função, seu gerente solicitou que você listasse medidas para que esse tipo de situação não volte a se repetir, devendo apresentar precauções a serem tomadas pela empresa. Padrão de resposta esperado Algumas ações podem ser tomadas quanto à confidencialidade das informações: Encriptação: a transformação de informação utilizando um segredo chamado chave de encriptação, de modo que essa informação transformada possa apenas ser lida fazendo uso outro segredo, denominado chave de decriptação. Controle de acesso: regras e políticas que limitam o acesso à informação confidencial apenas para aquelas pessoas e/ou sistemas que terão a necessidade de saber. Autenticação: determinação da identidade ou do papel de alguém. Essa determinação pode ser feita de diversas maneiras. Geralmente, é baseada em uma combinação de algo que a pessoa tem (como um cartão inteligente ou um dispositivo que armazena chaves secretas), algo que a pessoa sabe (como uma senha) e algo que a pessoa é (como a sua impressão digital). Autorização: determinação se uma pessoa ou um sistema tem permissão de acessar os recursos, com base em uma política de controle de acesso. Segurança física: estabelecimento de barreiras físicas para limitar o acesso a recursos computacionais protegidos. Tais barreiras incluem cadeados em gabinetes e portas, a colocação de computadores em salas sem janelas, o uso de sólidos materiais de isolamento, dentre outros.