Buscar

Análise de Metodologias de Ataques Cibernéticos - 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 1/9
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 22 minutos 30 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 30 de 30
Enviado 20 nov em 13:00
Esta tentativa levou 22 minutos.
3 / 3 ptsPergunta 1
No processo de realização de um ataque,
considerando as ações do atacante, para
identificar as ações envolvidas no ataque temos
a classificação das etapas do ciclo de vida de
um ataque. E uma destas etapas é a etapa de
infecção inicial, que tem como objetivo:
 
Estabelecer uma conexão de rede entre a vítima e o Servidor de
Comando & Controle (C&C).
 
Realizar uma varredura ativa dentro das redes corporativas, que estejam
expostas na Internet.
 
Obter um acesso de maior nível, após a obtenção do controle, tal como
obter privilégios de administrador.
 
Obter uma primeira porta de entrada, chamada de backdoor, dentro do
sistema de informações de destino.
https://dombosco.instructure.com/courses/3064/quizzes/14610/history?version=1
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 2/9
 
Obter as informações estratégicas para realizar um ataque cibernético,
determinando o melhor vetor de ataque a ser usado, de acordo com o
alvo.
3 / 3 ptsPergunta 2
Para o processo de coleta de dados, para a
manutenção dos bancos de dados sobre
segurança, pode ser utilizado o OVAL®
(Open Vulnerability and Assessment Language),
que inclui uma linguagem usada para codificar
detalhes do sistema, existindo uma variedade de
repositórios de conteúdo, que são mantidos: 
 
Pelo NIST e pelo CVE, para garantir o fornecimento de relatórios, para os
seus associados, de todas as novas vulnerabilidades.
 
Pelos fabricantes de sistemas de segurança, tais como Firewalls e
antivírus, que utilizam o OVAL para a comunicação com o seu SOC.
 
Pelos provedores de serviço em nuvem, que também fornecem soluções
de segurança, tais como Firewalls e antivírus.
 
Por toda a comunidade de profissionais da área de segurança, que
compartilham seus desenvolvimentos com esta ferramenta.
 
Pelas empresas que contratam os serviços de segurança do NIST e do
CVE, bem como pelos provedores de serviço em nuvem.
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 3/9
3 / 3 ptsPergunta 3
No processo de realização de um ataque,
considerando as ações do atacante, para
identificar as ações envolvidas no ataque temos
a classificação das etapas do ciclo de vida de
um ataque. E uma destas etapas é a etapa de
reconhecimento, que tem como objetivo:
 
Estabelecer uma conexão de rede entre a vítima e o Servidor de
Comando & Controle (C&C).
 
Obter uma primeira porta de entrada, chamada de backdoor, dentro do
sistema de informações de destino.
 
Obter um acesso de maior nível, após a obtenção do controle, tal como
obter privilégios de administrador.
 
Realizar o by-pass do Firewall, utilizando as conexões "reversas", que
farão as conexões com a máquina do atacante.
 
Obter as informações estratégicas para realizar um ataque cibernético,
determinando o melhor vetor de ataque a ser usado, de acordo com o
alvo.
3 / 3 ptsPergunta 4
O evento, definido na taxonomia de Howard
e Longstaff, consiste de uma ação direcionada a
um alvo, que se destina a resultar em uma
mudança de estado (status) do alvo, sendo
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 4/9
composto por dois elementos, que são a ação e
o alvo. E a combinação destes dois elementos
definirá a categoria designada por: 
 
Incidente, que fará parte da categoria designada como Ataque, que por
sua vez estará incluída na categoria chamada de Evento.
 
Evento, que fará parte da categoria designada como Incidente, que por
sua vez estará incluída na categoria chamada de Ataque.
 
Evento, que fará parte da categoria designada como Ataque, que por sua
vez estará incluída na categoria chamada de Incidente.
 
Ataque, que fará parte da categoria designada como Evento, que por sua
vez estará incluída na categoria chamada de Incidente.
 
Evento, que com o acréscimo da fase de Objetivos definirá a categoria
designada como Ataque, que por sua vez estará incluída na categoria
chamada de Incidente.
3 / 3 ptsPergunta 5
Uma das referências em relação ao registro das
ameaças na área de segurança é o Banco de
Dados de Vulnerabilidade mantido pelo CVE
(Common Vulnerabilities and Exposures), que é
um banco de dados disponível em
www.cvedetails.com, que foi desenvolvido para
fornecer um banco de dados de todas as
vulnerabilidades
conhecidas disponível publicamente. E os
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 5/9
dados de vulnerabilidade do CVE são obtidos
através do:
 
Relatórios gerados pelos sistemas de IDS/IPS, instalados nas empresas,
e enviados para o NIST, para a formação de um banco de dados de
vulnerabilidades.
 
Banco de dados do NVD, fornecido pelo NIST (National Institue of
Standards and Technology), entre outros.
 
Empresas que operam os centros de segurança de redes, mantidos pelos
clientes dos serviços de nuvem.
 
Relatórios fornecidos pelos fabricantes de sistemas de segurança, tais
como Firewalls e antivírus, enviados para o NIC.br.
 
Banco de dados gerados pelas empresas que contratam os serviços de
segurança do NIST e do NIC.br.
3 / 3 ptsPergunta 6
Uma das ferramentas de segurança é o teste de
invasão, chamado de PenTest (Penetration Test),
sendo que este tipo de teste realiza uma
avaliação de segurança, fazendo uma análise e
simulando a progressão de ataques, tendo como
alvo um aplicativo (web, celular ou API) ou uma
rede, para verificar a segurança destes alvos. E
como resultado da realização de um teste de
invasão teremos: 
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 6/9
 
Os arquivos de configuração dos dispositivos de rede, tais como switches
e roteadores, bem como as credenciais de acesso.
 
Os dados capturados nos diversos bancos de dados encontrados na
realização do teste, em todos os servidores da rede.
 
Um banco de dados sobre os softwares que estão instalados nos
comutadores e servidores encontrados na rede.
 
Uma lista de vulnerabilidades, que irá identificar os riscos de segurança
existentes para o aplicativo ou para a rede.
 
Os dados dos usuários da rede e dos aplicativos que estão sendo
utilizados pelos usuários da rede.
3 / 3 ptsPergunta 7
A taxonomia é uma estrutura sistemática que
permite a categorização dos ataques de rede em
classes, sendo que existe um grande número de
taxonomias para a classificação dos ataques
cibernéticos. E uma das taxionomias
empregadas na área de segurança é
a taxonomia proposta por Howard e Longstaff,
que pode ser utilizada para classificar os
incidentes em segurança, definindo sete
categorias, sendo que entre elas temos uma
categoria designada como ação. E em relação à
esta categoria designada como ação, é correto
afirmar que:
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 7/9
 
Junto com a categoria designada como alvo, irá compor a fase de um
ataque, que será a fase designada como evento.
 
Junto com a categoria designada como atacante, irá compor a fase
designada como ataque.
 
Terá entre os seus possíveis elementos o processo de autenticação e as
contas de usuário, dos computadores e da rede.
 
Junto com a categoria designada como resultado, irá compor a fase
designada como evento.
 
Incluirá entre os seus diversos elementos os dados, os processos, a
varredura e aautenticação.
3 / 3 ptsPergunta 8
Na rede LAN, o ataque de falsificação de serviço
de DNS é realizado, através do ataque de
falsificação de DHCP, fornecendo o endereço do
servidor de DNS não legítimo. Já a partir da rede
WAN, o ataque é realizado através de um ataque
de acesso, onde o atacante realizará a seguinte
ação:
 
Realizando a alteração das configurações do servidor DHCP da rede LAN,
direcionando-o para o DNS do atacante, que também estará na rede LAN.
 
Realizando a alteração das configurações IP do host, direcionando-o para
o DNS do atacante, que também estará na rede WAN.
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 8/9
 
Realizando a alteração das configurações do Switch da rede LAN,
encaminhando todo o tráfego de DNS para o endereço do atacante.
 
Realizando a alteração das configurações IP do host, direcionando-o para
o DHCP do atacante, que estará na rede LAN.
 
Realizando a alteração das configurações do servidor DHCP da rede LAN,
alterando o endereço do Gateway da rede para o endereço do atacante.
3 / 3 ptsPergunta 9
A partir do resultado obtido pela realização do
teste de invasão (PenTest) deverão ser tomadas
as medidas para a correção dos problemas
encontradas. E para a realização do teste temos
cinco etapas distintas, que são implementadas
de forma sequencial, sendo que o processo de
análise estática e de análise dinâmica será
empregada na:
 
Fase da análise dos resultados, que deverão ser analisadas para corrigir
as vulnerabilidades encontradas.
 
Fase de obtenção de acesso, realizada com ataques de aplicativos WEB,
para descobrir as vulnerabilidades de um alvo.
 
Fase de Varredura, que visa identificar como o alvo do teste responderá a
várias tentativas de intrusão.
 
Fase de manutenção de acesso, verificando se a vulnerabilidade pode ser
utilizada para obter uma presença persistente no sistema explorado.
20/11/2020 Prova Eletrônica: Análise de Metodologias de Ataques Cibernéticos
https://dombosco.instructure.com/courses/3064/quizzes/14610 9/9
 
Fase de Planejamento e Reconhecimento, quando são definidos o escopo
e os objetivos do teste.
3 / 3 ptsPergunta 10
Um payload do Metasploit refere-se a um
módulo de exploração, sendo que existem três
tipos diferentes de payloads no Framework
do Metasploit, que são os Singles, os Stagers e
os Stages. E os Singles
são payloads completamente autônomos, sendo
que uma das características de um payload do
tipo single é: 
 
Os vários payloads do tipo Singles fornecem recursos avançados, sem
limites de tamanho, tal como o Meterpreter.
 
São utilizados vários Singles semelhantes, e o Metasploit utilizará o
melhor deles, podendo retornar para um menos eficiente quando
necessário.
 
Ser algo tão simples quanto adicionar um usuário ao sistema de destino
ou executar o aplicativo calc.exe.
 
Utilizam automaticamente “Singles intermediários”, de modo que o Stager
recebe o Single intermediário, que então realiza um download completo.
 
Permite configurar uma conexão de rede entre o invasor e a vítima e são
projetados para serem pequenos e confiáveis.

Outros materiais