Baixe o app para aproveitar ainda mais
Prévia do material em texto
Um dos papéis desempenhados pelo hacker ético é a realização de pentesting. O Pentesting é normalmente solicitado por empresas que desejam verificar a segurança de seus ambientes, levantando quais vulnerabilidades podem estar presentes, assim como o impacto de cada uma. O hacker ético, fazendo papel de pentester pode se deparar com diferentes cenários e tipos de pentesting. Em testes do tipo Black Box, qual afirmação abaixo melhor define este cenário? É um cenário onde o pentester sabe muito pouco do ambiente auditado. Normalmente são passadas mínimas informações para testes de intrusões. Há ambientes Black Box que o pentester desconhece completamente o ambiente auditado e precisa realizar um reconhecimento profundo do seu ambiente de trabalho. Sala de Aula Tutoriais ← OK Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 1 of 9 20/09/2022 19:47 É um cenário onde o pentester sabe muito pouco do ambiente auditado. Normalmente são passadas mínimas informações para testes de intrusões. Há ambientes Black Box que o pentester desconhece completamente o ambiente auditado e precisa realizar um reconhecimento profundo do seu ambiente de trabalho. Caracteriza-se como Black Box ambientes que possuem vulnerabilidades já exploradas por crackers. Por isso o termo Black, representando um ambiente já corrompido. Os ambientes Black Box são similares aos ambientes White Box, divergindo entre ambientes que sofreram invasões por crackers (Black Box) e ambientes que foram invadidos por hackers éticos (White Box). Black Box são ambientes utilizados por softwares para execução de programas suspeitos/códigos que possam possuir componentes maliciosos. São ambientes característicos de virtualização. Ambientes do tipo Black Box simulam todos os recursos de um computador físico, permitindo o funcionamento de um sistema operacional completo. O Black Box é muito útil para crackers e hackers testarem códigos, pois trata-se de um ambiente controlado. De acordo com Michael e Radosevich (2005), é uma característica deste cenário o não conhecimento do ambiente de ataque, deixando que o profissional de segurança precise levantar todas as informações necessárias para verificar as possibilidades de ataque. Segundo Tanenbaum e Bos (2016), o sistema operacional é um conjunto de programas que realizam a interface entre o usuário (operador do equipamento) e o hardware. Dentre suas características, podemos separar três fundamentais para o pentester. São elas: Sistemas de autenticação, serviços de diretórios e serviços básicos de rede. Sistemas de autenticação, serviços de diretórios e serviços básicos de rede. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 2 of 9 20/09/2022 19:47 Sistemas de controle de processos, sistemas de controle de clock e sistemas de controle de memória. Sistemas de controle de fluxo de rede, sistemas de gestão de energia e sistemas de controle de clock. Sistemas de arquivos, serviços de controle de RAID e serviços básicos de autenticação. Serviços de controle de acesso, sistema de controle de fluxo de rede e sistemas de controle de memória principal. Em caráter de segurança, os sistemas operacionais possuem algumas características específicas, que demandam atenção especial do pentester. São elas: sistemas de autenticação, serviços de diretórios, serviços básicos de rede. Um hacker, em suas ações de pentesting, deve contar com seu conjunto de ferramentas para a realização de suas ações investigativas e, dependendo da ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o Wireshark e TCPDump podem ser classificados como ferramentas de: Scanners de porta. Analisadores de tráfego de rede. Scanners de porta. Exploração de vulnerabilidades. Engenharia social. Conexão reversa. O Wireshark e o TCPDump são ferramentas que realizam a análise de tráfego de rede. É uma forte característica de ambas a possibilidade de análise dos quadros e pacotes de rede quanto ao seu conteúdo, origem e destino, tipo de protocolo, entre outras informações relevantes para hackers e profissionais de TI. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 3 of 9 20/09/2022 19:47 Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é uma metodologia que apresenta as etapas e melhores práticas de segurança. Pode-se considerar como característica desta metodologia: Foco nos cenários e ambientes baseados no conhecimento do penteste. Foco nos cenários e ambientes baseados no conhecimento do penteste. Foco no tipo de informação e forma de obtenção de acesso. Foco nas questões jurídicas, com pouca metodologia técnica. Foco em metodologias específicas para atendimento de pentesting de empresas do ramo financeiro. Foco em ataques de intrusão somente. É conhecido como método rápido de intrusão, concentrando-se somente nas etapas de ataques e relatórios. Essa metodologia sugere que os testes de segurança em geral, especialmente o pentesting, sejam alinhados conforme a necessidade da organização (OSSTMM 3, 2010), variando de acordo com o conhecimento prévio que o auditor possui em relação aos ativos que serão testados. O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são consideradas ferramentas de: Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 4 of 9 20/09/2022 19:47 Framework de relatórios pós-exploração. Enquanto o Metasploit colhe as informações, o Armitage realiza sua compilação e formatação. Ferramenta de análise de rede. O Metasploit é disponível somente em formato de linhas de comando, enquanto o Armitage possui GUI para análise. Ferramenta de engenharia social. O Armitage é a evolução do Metasploit, projeto esse que não sofre mais desenvolvimento. Ferramenta de análise de rede. O Metasploit possui GUI para gerência e análise, enquanto o Armitage disponibiliza somente sua visualização e interação em linhas de comando. O Metasploit é um framework que, por meio de payloads e exploits, consegue efetuar explorações de vulnerabilidades. O Armitage utiliza o Metasploit para suas ações, porém disponibiliza uma interface gráfica para sua gerência. Normalmente, empresas que dependem de serviços de TI ou até mesmo prestam serviços relacionados a tecnologia necessitam de um corpo técnico capaz e conhecedor de tecnologias e serviços de mercado. Tais ambientes demandam segurança e costumam ter profissionais específicos para atuação nesta área. Uma figura bastante conhecida e presente muitas vezes nestas empresas é o hacker ético, que atua no seguimento de segurança digital. Das opções abaixo, qual melhor define hacker ético? Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas corporativos a fim de obter informações de modo ilícito. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas como diversão, demonstrando sua capacidade técnica, porém não causando malefício ao alvo. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 5 of 9 20/09/202219:47 Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos. Indivíduo com profundo conhecimento na área de TI que, contratado por empresas, efetua ações maliciosas com o objetivo de prejudicar concorrentes. Profissional de segurança com pleno conhecimento na área de TI que realiza invasões em sistemas computacionais, de forma legal e ilegal. O hacker ético utiliza seus conhecimentos e habilidades para ações de cunho legal e não para benefício próprio ou de terceiros de forma ilícita. Em suma, o hacker ético é conhecido por realizar pentesting e trabalhar em melhorias de segurança. Um cracker por exemplo já difere deste comportamento, muitas vezes realizando atividades ilícitas e sem a ética de preocupação no prejuízo de terceiros. Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de protocolos normalmente presentes em autenticações NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the-hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida como: Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 6 of 9 20/09/2022 19:47 Ataque quando o usuário é instruído a clicar em um link falso, remetendo ao download de um programa malicioso, vitimando o usuário por um trojan. Um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema. Os ataques do tipo Pass-the-Hash possuem como característica a autenticação e validação de credencial para acesso por meio de verificação de hash, sem a necessidade de verificação de informações de credenciais em texto claro. São responsáveis pela verificação das credenciais de usuários e serviços que desejem informações nos sistemas operacionais. Podem atuar localmente, como também em bases remotas. Estamos falando dos sistemas: Sistemas de autenticação. Sistemas de verificação. Sistemas de guarda de perímetro. Sistemas básicos de rede. Sistemas de autenticação. Sistemas de intrusão. Sistemas de autenticação são responsáveis por validar informações de credenciais, como usuários e senhas, e permitir ou negar seu acesso. Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), sujeitas a interferências externas e também disponíveis para captura de quaisquer dispositivos próximos a sua zona de radiação. Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 7 of 9 20/09/2022 19:47 redes wireless, inclusive em ataques DoS? Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Implantação do protocolo WEP, que possui ampla utilização nos dias atuais. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade de preocupação na aplicação de protocolos como WEP e WPA, que geram carga e diminuem a performance da rede wireless. As redes wireless são inquebráveis. Mesmo com sua característica de radiação de sinal para todos os elementos próximos, não é necessária a preocupação com sua segurança. As redes wireless não são exclusivamente sem fio, pois para sua transmissão, é sempre necessária a presença de um cabo, seja ele par metálico, fibra ou outro elemento transmissor de seu sinal. Portanto, similar a estas tecnologias, não é necessária a implantação de protocolos de segurança, uma vez que já são garantidos pela segurança da rede cabeada. As redes wireless devido a característica de serem abertas e disponíveis para todos os elementos próximos a área de cobertura precisam de elementos de segurança para garantir seu funcionamento e proteção. Protocolos WPA fazem uso de AES e, inclusive o WPA3 já faz uso de tecnologias com chaves únicas para cada cliente. Portanto, a utilização dos protocolos de segurança da família WPA auxiliam a evitar problemas de segurança e interferência, inclusive ataques de DoS que necessitam fornecer credenciais válidas para serem bem sucedidos. É considerado um guia de boas práticas no desenvolvimento seguro. Inclusive é um projeto bastante famoso no mundo de segurança da informação, em que classifica de tempos em tempos as principais vulnerabilidades encontradas em sistemas e serviços. Estamos falando do OWASP. Entre as opções abaixo, qual Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 8 of 9 20/09/2022 19:47 Terça-feira, 20 de Setembro de 2022 19h44min47s BRT melhor representa o OWASP? O OWASP (OpenSource Web Application Security Project) é um projeto que cria e disponibiliza de forma gratuita artigos, guias, documentação, ferramentas e tecnologias no campo da segurança de aplicações Web e TI. O OWASP (OpenSource Web Application Security Project) é um projeto que cria e disponibiliza de forma gratuita artigos, guias, documentação, ferramentas e tecnologias no campo da segurança de aplicações Web e TI. O OWASP é uma entidade sem fins lucrativos que especificamente publica metodologias de pentesting. O OWASP é uma entidade focada em levantar dados e publicar possíveis novos exploits exclusivamente de serviços Web. O OWASP é uma metodologia que, junto ao ISSAF, traz formas de categorizar os cenários de pentesting diante do conhecimento do hacker. O OWASP é um complemento do OSSTMM que é responsável por representar relatórios de ataque. Conhecido como Open Source Application Security Project (OWASP), é um guia de boas práticas de segurança especialmente voltado a aplicações e serviços de desenvolvimento Web. Mantido pela Open Source Application Security Foundation, o OWASP não é caracterizado como uma metodologia de testes de intrusão, mas sim como um guia de boas práticas de segurança no desenvolvimento de aplicações e serviços, fornecendo não só métodos e orientações para seu uso, mas também a publicação de vulnerabilidades e suas respectivas correções. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 9 of 9 20/09/2022 19:47
Compartilhar