Baixe o app para aproveitar ainda mais
Prévia do material em texto
Normalmente, empresas que dependem de serviços de TI ou até mesmo prestam serviços relacionados a tecnologia necessitam de um corpo técnico capaz e conhecedor de tecnologias e serviços de mercado. Tais ambientes demandam segurança e costumam ter profissionais específicos para atuação nesta área. Uma figura bastante conhecida e presente muitas vezes nestas empresas é o hacker ético, que atua no seguimento de segurança digital. Das opções abaixo, qual melhor define hacker ético? Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas corporativos a fim de obter informações de modo ilícito. Sala de Aula Tutoriais ← OK Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 1 of 9 20/09/2022 20:29 Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas como diversão, demonstrando sua capacidade técnica, porém não causando malefício ao alvo. Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos. Indivíduo com profundo conhecimento na área de TI que, contratado por empresas, efetua ações maliciosas com o objetivo de prejudicar concorrentes. Profissional de segurança com pleno conhecimento na área de TI que realiza invasões em sistemas computacionais, de forma legal e ilegal. O hacker ético utiliza seus conhecimentos e habilidades para ações de cunho legal e não para benefício próprio ou de terceiros de forma ilícita. Em suma, o hacker ético é conhecido por realizar pentesting e trabalhar em melhorias de segurança. Um cracker por exemplo já difere deste comportamento, muitas vezes realizando atividades ilícitas e sem a ética de preocupação no prejuízo de terceiros. É um protocolo utilizado preferencialmente em ambientes Microsoft, responsável pelo compartilhamento de arquivos e diretórios. Sua versão 1.0 possui vulnerabilidades graves e recomenda-se a utilização de versões superiores, como 2.0 e 3.0. Estamos falando do: CIFS/SMB. CIFS/SMB. NFS. FTP. SFTP. SAMBA. O Server Message Block (SMB) é um protocolo presente em ambientes Microsoft e é principalmente utilizado para transferência e compartilhamento de arquivos entre os ativos Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 2 of 9 20/09/2022 20:29 da rede. É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por meio de configurações e acertos em configurações e estruturas, tanto em nível de software como de acesso via rede. Estamos falando da técnica de: Hardening. Hardening. Cracking. Enduring. System Protection. Deny. Hardening é um processo de “endurecimento” de sistemas, serviços, ativos ou infraestruturas de redes com objetivo principal de torná-los preparados para enfrentar tentativas de ataque. Uma das técnicas utilizadas em sistemas Linux para hardening é o uso de TCP Wrappers. É por meio dela que podemos fazer com que o sistema operacional permita ou bloqueie requisições de determinados endereços na rede. Essas configurações são realizadas nos arquivos: hosts.allow e hosts.deny. hosts.allow e hosts.deny. passwd e shadow. sda e sdb. network e sysconfig. sysctl.conf e network.conf. O arquivo que permite a manipulação de permissão é o host.allow, enquanto o hosts.deny representa as negações, ambos localizados em /etc. O arquivo que permite a manipulação de negação é o hosts.deny, localizado em /etc Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 3 of 9 20/09/2022 20:29 É muito comum, nos dias atuais, o fornecimento de informações pessoais, como telefone, endereço e até preferências pessoais, é uma realidade que muitas empresas prestadoras e fornecedoras de serviço requisitam de seus clientes. Ocorre que a manipulação dessas informações não era regulamentada, deixando amplo campo para sua manipulação, situação diferente hoje em que há aspectos legais que trazem regras quanto a sua manipulação. Em um pentesting, um hacker pode se deparar com informações que estejam legalmente respaldadas com a LGPD. Qual das opções abaixo encaixa-se melhor no cenário atual de pentesting na visão do hacker em relação à Lei Geral de Proteção de Dados (LGPD)? A atividade de pentesting realizada pelo hacker ético pode envolver a captura e manipulação de dados de terceiros. Se não bem acordado com o contratante do serviço quanto à legalidade e proteção jurídica, o hacker ético pode cometer crime ao manipular e divulgar esses dados. O pentester diante da LGPD encontra muita dificuldade em seguir as metodologias comumente utilizadas na área de segurança, uma vez que estas vão contra a LGPD, não permitindo que as etapas de testes de vulnerabilidade sejam aplicadas. A LGPD não especifica ações de pentesting, portanto o hacker em seu trabalho fica isento de punição quando ao descumprimento da lei. A LGPD somente é aplicada para o detentor dos dados, portanto somente o auditado sofrerá punição caso algum item da lei seja infringido durante o pentesting, isentando o pentester. A atividade de pentesting por si só já é ilegal e é realizada por profissionais da área de forma não oficial. Portando, sendo uma atividade ilegal, já é caracterizada crime. A atividade de pentesting realizada pelo hacker ético pode envolver a captura e manipulação de dados de terceiros. Se não bem acordado com o contratante do serviço quanto à legalidade e proteção jurídica, o hacker ético pode cometer crime ao manipular e divulgar esses dados. O hacker pode se deparar com dados sensíveis e de Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 4 of 9 20/09/2022 20:29 terceiros, em que o titular pode não ter ciência da manipulação destes. Por isso, é de fundamental importância a proteção jurídica ao realizar pentesting. De acordo com as afirmações abaixo, qual melhor define o tipo de ataque de MITM? Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema. São ataques que fazem uso da técnica de captura de hash e, fornecendo-o para o servidor ao invés das credenciais em texto claro, para obter acesso ao sistema. Pode ser considerado um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. Ataques que utilizam de engenharia social para ludibriar a vítima a realizar ações que possam comprometer sua segurança. Muito utilizado para descobrir usuários e senhas, bem como informações importantes de ambientes empresariais. Ataques MITM caracterizam-se pela interceptação da comunicação entre o cliente e seu objetivo, inserindo o atacante no meio das trocas de informações, permitindo então a captura de todas as informações trafegadas entre ambas as partes. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 5 of 9 20/09/2022 20:29 Um hacker, em suas ações de pentesting, deve contar com seu conjunto de ferramentas para a realização de suas ações investigativas e, dependendo da ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o Wireshark e TCPDump podemser classificados como ferramentas de: Scanners de porta. Analisadores de tráfego de rede. Scanners de porta. Exploração de vulnerabilidades. Engenharia social. Conexão reversa. O Wireshark e o TCPDump são ferramentas que realizam a análise de tráfego de rede. É uma forte característica de ambas a possibilidade de análise dos quadros e pacotes de rede quanto ao seu conteúdo, origem e destino, tipo de protocolo, entre outras informações relevantes para hackers e profissionais de TI. Um cracker, ao efetuar a tentativa de invasão de um ambiente empresarial de rede, necessita de informações para dar andamento na invasão especialmente na obtenção de acesso aos servidores por uma credencial válida. Assim como o hacker efetua a análise de rede em pentesting, o cracker também estuda seu ambiente, detectando os serviços nestes presentes e as opções de ataque que possam ser exploradas. Ao efetuar um sniffing de rede com a ferramenta tcpdump, o cracker pode detectar a presença de comunicações com um servidor Kerberos, fazendo troca de informações com alguns computadores. Logo, um dos ataques possíveis neste ambiente para a obtenção de acesso aos servidores seria a utilização do ataque Pass-the-ticket. Sobre o ataque Pass-the-ticket, analise as asserções a seguir: I. Ataques Pass-the-ticket realizam a utilização de tickets do Kerberos para obter acesso em ambientes que fazem uso do protocolo CIFS/SMB. Este ataque faz a captura de tickets ao analisar a comunicação de um servidor de tickets com o host. II. Realizam a injeção de código em servidores de compartilhamento de arquivos Microsoft, que possibilitam a inserção de usuário e senhas falsos para acesso o invasor realizar suas atividades. III. Passagem de tickets de comunicação em sistemas que fazem uso do protocolo FTP. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 6 of 9 20/09/2022 20:29 Está correto o que se afirma em: I somente. I somente. I e II. I, II e III. I e III. II e III. O Pass-the-ticket, foca em um elemento chamado Kerberos. De acordo com Kohl, Neuman e Ys'o (1992), o Kerberos é um elemento de autenticação para identificar clientes e serviços em redes que não dispõem de comunicação segura, procurando proteger a privacidade e integridade da comunicação entre ativos. As informações previamente levantadas nas etapas anteriores e os resultados das explorações deverão ser documentados e relatados. Nesta etapa também é importante a presença das recomendações e ações para evitar as vulnerabilidades identificadas nas etapas anteriores. O trecho destacado referencia-se a qual etapa do pentesting? É uma das últimas fases do pentesting, a de geração de relatórios – Reporting. É uma das últimas fases do pentesting, a de geração de relatórios – Reporting. O trecho pode caracterizar as fases de exploração de falhas – Exploitation e pós exploração de falhas – Post-Exploration. O trecho pode caracterizar as fases de preparação – Pre- Engagement Interactions e coleta de informações – Intelligence Gathering, especialmente ao se referir a geração de documentação. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 7 of 9 20/09/2022 20:29 Pode ser considerada a primeira fase de um pentesting. Após o levantamento das informações com o contratante do serviço, o profissional realiza a documentação e, baseado no que foi verificado, é demonstrada as vulnerabilidades possíveis diante do cenário apresentado. O trecho em destaque faz parte de todas as etapas do pentesting, uma vez que indiferente da etapa, novas vulnerabilidades são descobertas e devem ser exploradas. Presente na etapa de geração de relatórios, o Reporting é considerado a última etapa do pentesting. O responsável pela análise realizará toda a parte de documentação e relatórios dos dados obtidos em sua análise. As informações previamente levantadas nas etapas anteriores e os resultados das explorações deverão ser documentadas e relatadas. Nesta etapa também é importante a presença das recomendações e ações para evitar as vulnerabilidades identificadas nas etapas anteriores. Bastante utilizada pelos hackers, é uma linguagem interpretada muito útil para criação de scripts e ferramentas devido a sua estrutura simples e versátil. Não só pelos profissionais de segurança, mas também muitos desenvolvedores e profissionais de TI fazem uso desta linguagem. No mundo de segurança, ela é conhecida como: Pyton Black Hat. Shell Script Dark. Pyton Black Hat. Perl. Ruby. Tensorflow Python. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 8 of 9 20/09/2022 20:29 Terça-feira, 20 de Setembro de 2022 20h29min45s BRT De acordo com Seitz (2015), o Python é uma linguagem de programação interpretada, orientada a objetos, amplamente utilizada não só por profissionais de segurança, mas também por programadores e desenvolvedores de softwares. Ainda é possível encontrar o Python em scripts, uma vez que é uma linguagem muito versátil e permite integração com várias ações disponíveis nos sistemas operacionais. No mundo de segurança, é conhecida como Pyton Black Hat a utilização desta linguagem para ações voltadas para pentesting e exploits de vulnerabilidade. Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js... 9 of 9 20/09/2022 20:29
Compartilhar