Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 1/9 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 22 minutos 30 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 30 de 30 Enviado 20 nov em 13:00 Esta tentativa levou 22 minutos. 3 / 3 ptsPergunta 1 No processo de realização de um ataque, considerando as ações do atacante, para identificar as ações envolvidas no ataque temos a classificação das etapas do ciclo de vida de um ataque. E uma destas etapas é a etapa de infecção inicial, que tem como objetivo: Estabelecer uma conexão de rede entre a vítima e o Servidor de Comando & Controle (C&C). Realizar uma varredura ativa dentro das redes corporativas, que estejam expostas na Internet. Obter um acesso de maior nível, após a obtenção do controle, tal como obter privilégios de administrador. Obter uma primeira porta de entrada, chamada de backdoor, dentro do sistema de informações de destino. https://dombosco.instructure.com/courses/3064/quizzes/14610/history?version=1 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 2/9 Obter as informações estratégicas para realizar um ataque cibernético, determinando o melhor vetor de ataque a ser usado, de acordo com o alvo. 3 / 3 ptsPergunta 2 Para o processo de coleta de dados, para a manutenção dos bancos de dados sobre segurança, pode ser utilizado o OVAL® (Open Vulnerability and Assessment Language), que inclui uma linguagem usada para codificar detalhes do sistema, existindo uma variedade de repositórios de conteúdo, que são mantidos: Pelo NIST e pelo CVE, para garantir o fornecimento de relatórios, para os seus associados, de todas as novas vulnerabilidades. Pelos fabricantes de sistemas de segurança, tais como Firewalls e antivírus, que utilizam o OVAL para a comunicação com o seu SOC. Pelos provedores de serviço em nuvem, que também fornecem soluções de segurança, tais como Firewalls e antivírus. Por toda a comunidade de profissionais da área de segurança, que compartilham seus desenvolvimentos com esta ferramenta. Pelas empresas que contratam os serviços de segurança do NIST e do CVE, bem como pelos provedores de serviço em nuvem. 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 3/9 3 / 3 ptsPergunta 3 No processo de realização de um ataque, considerando as ações do atacante, para identificar as ações envolvidas no ataque temos a classificação das etapas do ciclo de vida de um ataque. E uma destas etapas é a etapa de reconhecimento, que tem como objetivo: Estabelecer uma conexão de rede entre a vítima e o Servidor de Comando & Controle (C&C). Obter uma primeira porta de entrada, chamada de backdoor, dentro do sistema de informações de destino. Obter um acesso de maior nível, após a obtenção do controle, tal como obter privilégios de administrador. Realizar o by-pass do Firewall, utilizando as conexões "reversas", que farão as conexões com a máquina do atacante. Obter as informações estratégicas para realizar um ataque cibernético, determinando o melhor vetor de ataque a ser usado, de acordo com o alvo. 3 / 3 ptsPergunta 4 O evento, definido na taxonomia de Howard e Longstaff, consiste de uma ação direcionada a um alvo, que se destina a resultar em uma mudança de estado (status) do alvo, sendo 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 4/9 composto por dois elementos, que são a ação e o alvo. E a combinação destes dois elementos definirá a categoria designada por: Incidente, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Evento. Evento, que fará parte da categoria designada como Incidente, que por sua vez estará incluída na categoria chamada de Ataque. Evento, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente. Ataque, que fará parte da categoria designada como Evento, que por sua vez estará incluída na categoria chamada de Incidente. Evento, que com o acréscimo da fase de Objetivos definirá a categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente. 3 / 3 ptsPergunta 5 Uma das referências em relação ao registro das ameaças na área de segurança é o Banco de Dados de Vulnerabilidade mantido pelo CVE (Common Vulnerabilities and Exposures), que é um banco de dados disponível em www.cvedetails.com, que foi desenvolvido para fornecer um banco de dados de todas as vulnerabilidades conhecidas disponível publicamente. E os 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 5/9 dados de vulnerabilidade do CVE são obtidos através do: Relatórios gerados pelos sistemas de IDS/IPS, instalados nas empresas, e enviados para o NIST, para a formação de um banco de dados de vulnerabilidades. Banco de dados do NVD, fornecido pelo NIST (National Institue of Standards and Technology), entre outros. Empresas que operam os centros de segurança de redes, mantidos pelos clientes dos serviços de nuvem. Relatórios fornecidos pelos fabricantes de sistemas de segurança, tais como Firewalls e antivírus, enviados para o NIC.br. Banco de dados gerados pelas empresas que contratam os serviços de segurança do NIST e do NIC.br. 3 / 3 ptsPergunta 6 Uma das ferramentas de segurança é o teste de invasão, chamado de PenTest (Penetration Test), sendo que este tipo de teste realiza uma avaliação de segurança, fazendo uma análise e simulando a progressão de ataques, tendo como alvo um aplicativo (web, celular ou API) ou uma rede, para verificar a segurança destes alvos. E como resultado da realização de um teste de invasão teremos: 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 6/9 Os arquivos de configuração dos dispositivos de rede, tais como switches e roteadores, bem como as credenciais de acesso. Os dados capturados nos diversos bancos de dados encontrados na realização do teste, em todos os servidores da rede. Um banco de dados sobre os softwares que estão instalados nos comutadores e servidores encontrados na rede. Uma lista de vulnerabilidades, que irá identificar os riscos de segurança existentes para o aplicativo ou para a rede. Os dados dos usuários da rede e dos aplicativos que estão sendo utilizados pelos usuários da rede. 3 / 3 ptsPergunta 7 A taxonomia é uma estrutura sistemática que permite a categorização dos ataques de rede em classes, sendo que existe um grande número de taxonomias para a classificação dos ataques cibernéticos. E uma das taxionomias empregadas na área de segurança é a taxonomia proposta por Howard e Longstaff, que pode ser utilizada para classificar os incidentes em segurança, definindo sete categorias, sendo que entre elas temos uma categoria designada como ação. E em relação à esta categoria designada como ação, é correto afirmar que: 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 7/9 Junto com a categoria designada como alvo, irá compor a fase de um ataque, que será a fase designada como evento. Junto com a categoria designada como atacante, irá compor a fase designada como ataque. Terá entre os seus possíveis elementos o processo de autenticação e as contas de usuário, dos computadores e da rede. Junto com a categoria designada como resultado, irá compor a fase designada como evento. Incluirá entre os seus diversos elementos os dados, os processos, a varredura e aautenticação. 3 / 3 ptsPergunta 8 Na rede LAN, o ataque de falsificação de serviço de DNS é realizado, através do ataque de falsificação de DHCP, fornecendo o endereço do servidor de DNS não legítimo. Já a partir da rede WAN, o ataque é realizado através de um ataque de acesso, onde o atacante realizará a seguinte ação: Realizando a alteração das configurações do servidor DHCP da rede LAN, direcionando-o para o DNS do atacante, que também estará na rede LAN. Realizando a alteração das configurações IP do host, direcionando-o para o DNS do atacante, que também estará na rede WAN. 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 8/9 Realizando a alteração das configurações do Switch da rede LAN, encaminhando todo o tráfego de DNS para o endereço do atacante. Realizando a alteração das configurações IP do host, direcionando-o para o DHCP do atacante, que estará na rede LAN. Realizando a alteração das configurações do servidor DHCP da rede LAN, alterando o endereço do Gateway da rede para o endereço do atacante. 3 / 3 ptsPergunta 9 A partir do resultado obtido pela realização do teste de invasão (PenTest) deverão ser tomadas as medidas para a correção dos problemas encontradas. E para a realização do teste temos cinco etapas distintas, que são implementadas de forma sequencial, sendo que o processo de análise estática e de análise dinâmica será empregada na: Fase da análise dos resultados, que deverão ser analisadas para corrigir as vulnerabilidades encontradas. Fase de obtenção de acesso, realizada com ataques de aplicativos WEB, para descobrir as vulnerabilidades de um alvo. Fase de Varredura, que visa identificar como o alvo do teste responderá a várias tentativas de intrusão. Fase de manutenção de acesso, verificando se a vulnerabilidade pode ser utilizada para obter uma presença persistente no sistema explorado. 20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos https://dombosco.instructure.com/courses/3064/quizzes/14610 9/9 Fase de Planejamento e Reconhecimento, quando são definidos o escopo e os objetivos do teste. 3 / 3 ptsPergunta 10 Um payload do Metasploit refere-se a um módulo de exploração, sendo que existem três tipos diferentes de payloads no Framework do Metasploit, que são os Singles, os Stagers e os Stages. E os Singles são payloads completamente autônomos, sendo que uma das características de um payload do tipo single é: Os vários payloads do tipo Singles fornecem recursos avançados, sem limites de tamanho, tal como o Meterpreter. São utilizados vários Singles semelhantes, e o Metasploit utilizará o melhor deles, podendo retornar para um menos eficiente quando necessário. Ser algo tão simples quanto adicionar um usuário ao sistema de destino ou executar o aplicativo calc.exe. Utilizam automaticamente “Singles intermediários”, de modo que o Stager recebe o Single intermediário, que então realiza um download completo. Permite configurar uma conexão de rede entre o invasor e a vítima e são projetados para serem pequenos e confiáveis.
Compartilhar