Buscar

Análise de Metodologias de Ataques Cibernéticos - 09

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica
Entrega 13 jun em 23:59 Pontos 30 Perguntas 10
Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 22 minutos 30 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 30 de 30
Enviado 7 jun em 20:30
Esta tentativa levou 22 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
A partir do resultado obtido pela realização do
teste de invasão (PenTest) deverão ser
https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=1
https://dombosco.instructure.com/courses/4336/quizzes/17889/take?user_id=25249
tomadas as medidas para a correção dos
problemas encontradas. E para a realização do
teste temos cinco etapas distintas, que são
implementadas de forma sequencial, sendo
que a etapa que tem como objetivo entender
melhor como o alvo funciona e suas potenciais
vulnerabilidades é a:
 
Fase da análise dos resultados, que deverão ser analisadas para
corrigir as vulnerabilidades encontradas.
 
Fase de Varredura, que visa identificar como o alvo do teste
responderá a várias tentativas de intrusão.
 
Fase de Planejamento e Reconhecimento, quando são definidos o
escopo e os objetivos do teste.
 
Fase de manutenção de acesso, verificando se a vulnerabilidade pode
ser utilizada para obter uma presença persistente no sistema
explorado.
 
Fase de obtenção de acesso, realizada com ataques de aplicativos
WEB, para descobrir as vulnerabilidades de um alvo.
3 / 3 ptsPergunta 2
Uma das ferramentas de segurança é o teste
de invasão, chamado
de PenTest (Penetration Test), sendo que este
tipo de teste realiza uma avaliação de
segurança, fazendo uma análise e simulando a
progressão de ataques, tendo como alvo um
aplicativo (web, celular ou API) ou uma rede,
para verificar a segurança destes alvos. E
como resultado da realização de um teste de
invasão teremos: 
 
Um banco de dados sobre os softwares que estão instalados nos
comutadores e servidores encontrados na rede.
 
Os dados dos usuários da rede e dos aplicativos que estão sendo
utilizados pelos usuários da rede.
 
Os arquivos de configuração dos dispositivos de rede, tais como
switches e roteadores, bem como as credenciais de acesso.
 
Uma lista de vulnerabilidades, que irá identificar os riscos de segurança
existentes para o aplicativo ou para a rede.
 
Os dados capturados nos diversos bancos de dados encontrados na
realização do teste, em todos os servidores da rede.
3 / 3 ptsPergunta 3
O evento, definido na taxonomia de Howard
e Longstaff, consiste de uma ação direcionada
a um alvo, que se destina a resultar em uma
mudança de estado (status) do alvo, sendo
composto por dois elementos, que são a ação
e o alvo. E a combinação destes dois
elementos definirá a categoria designada por: 
 
Evento, que com o acréscimo da fase de Objetivos definirá a categoria
designada como Ataque, que por sua vez estará incluída na categoria
chamada de Incidente.
 
Evento, que fará parte da categoria designada como Incidente, que por
sua vez estará incluída na categoria chamada de Ataque.
 
Incidente, que fará parte da categoria designada como Ataque, que por
sua vez estará incluída na categoria chamada de Evento.
 
Evento, que fará parte da categoria designada como Ataque, que por
sua vez estará incluída na categoria chamada de Incidente.
 
Ataque, que fará parte da categoria designada como Evento, que por
sua vez estará incluída na categoria chamada de Incidente.
3 / 3 ptsPergunta 4
O Sniffer é a ferramenta utilizada para o
ataque de Reconhecimento, sendo classificada
para a implementação do vazamento de dados
(Data Tap), de acordo com a taxionomia de
Howard e Longstaff. E o Sniffer poderá ser
implementado: 
 
No dispositivo do atacante, com a implementação do ataque do tipo
man-in-the-middle, realizando a captura dos dados e posterior envio
para o atacante.
 
Nos dispositivos de rede, realizando o desvio do tráfego para uma
porta específica, fazendo uma cópia do tráfego das demais portas.
 
Nos servidores da rede, realizando a captura dos dados e os
armazenando localmente, para posterior envio ao atacante.
 
Nos hosts dos usuários, com a instalação de um software antivírus, que
fará a alteração dos dados para o envio para o atacante.
 
Nos dispositivos de rede, realizando a captura dos dados e os
armazenando localmente, para posterior envio ao atacante.
3 / 3 ptsPergunta 5
Um payload do Metasploit refere-se a um
módulo de exploração, sendo que existem três
tipos diferentes de payloads no Framework
do Metasploit, que são os Singles,
os Stagers e os Stages. E os Singles
são payloads completamente
autônomos, sendo que uma das características
de um payload do tipo single é: 
 
São utilizados vários Singles semelhantes, e o Metasploit utilizará o
melhor deles, podendo retornar para um menos eficiente quando
necessário.
 
Os vários payloads do tipo Singles fornecem recursos avançados, sem
limites de tamanho, tal como o Meterpreter.
 
Ser algo tão simples quanto adicionar um usuário ao sistema de
destino ou executar o aplicativo calc.exe.
 
Permite configurar uma conexão de rede entre o invasor e a vítima e
são projetados para serem pequenos e confiáveis.
 
Utilizam automaticamente “Singles intermediários”, de modo que o
Stager recebe o Single intermediário, que então realiza um download
completo.
3 / 3 ptsPergunta 6
O resultado final de um ataque bem sucedido
será um resultado não autorizado, sendo que
para atingir este objetivo um invasor deverá
utilizar uma ferramenta, para explorar uma
vulnerabilidade, a fim de fazer com que um
evento ocorra, sendo que um dos resultados
obtidos poderá ser:
 
Divulgação de informações, degradação intencional ou bloqueio de
recursos de computador ou rede.
 
Negação de serviço, realizando a divulgação de informações para
quem não está autorizado a acessar essas informações.
 
Aumento de acesso, causando degradação intencional ou bloqueio de
recursos de computador ou rede.
 
Negação de serviço, permitindo ao atacante obter o acesso e o uso
não autorizado de recursos de computador ou rede.
 
Corrupção de informações, que consiste na alteração não autorizada
de dados em um computador ou rede.
3 / 3 ptsPergunta 7
Os ataques na rede LAN serão realizados
através de uma conexão local, realizada
através da conexão do equipamento do
atacante em uma porta do switch de acesso.
Assim, a medida básica de segurança será:
 
Desabilitar as portas não utilizadas do Switch, de acordo com as
informações fornecidas pelos usuários, habilitando apenas as portas
reportadas.
 
Desabilitar todas as portas do Switch através do acesso remoto, no
modo de configuração global, para identificar as portas que
efetivamente não estão sendo utilizadas.
 
Desabilitar todas as portas do Switch localmente, no modo de
configuração global, e identificar as portas que efetivamente não estão
sendo utilizadas.
 
Habilitar o modo de rastreamento de portas, identificando as portas que
possuem tráfego, desabilitando todas as demais portas.
 
Desabilitar as portas não utilizadas do Switch, de acordo com a
documentação da rede, identificando as portas que efetivamente não
estão sendo utilizadas.
3 / 3 ptsPergunta 8
Na rede LAN, o ataque de falsificação de
serviço de DNS é realizado, através do ataque
de falsificação de DHCP, fornecendo o
endereço do servidor de DNS não legítimo. Já
a partir da rede WAN, o ataque é realizado
através de um ataque de acesso, onde o
atacante realizará a seguinte ação:
 
Realizando a alteração das configurações do servidor DHCP da rede
LAN, alterando o endereço do Gateway da redepara o endereço do
atacante.
 
Realizando a alteração das configurações IP do host, direcionando-o
para o DNS do atacante, que também estará na rede WAN.
 
Realizando a alteração das configurações do Switch da rede LAN,
encaminhando todo o tráfego de DNS para o endereço do atacante.
 
Realizando a alteração das configurações IP do host, direcionando-o
para o DHCP do atacante, que estará na rede LAN.
 
Realizando a alteração das configurações do servidor DHCP da rede
LAN, direcionando-o para o DNS do atacante, que também estará na
rede LAN.
3 / 3 ptsPergunta 9
O alvo, definido na taxonomia de Howard
e Longstaff, é uma entidade lógica, de um
computador ou da rede, que pode ser uma
conta de usuário, um processo ou os dados, ou
uma entidade física, que poderá ser um
componente, um computador, a rede ou a
própria Internet. E, ainda de acordo com
a taxonomia de Howard e Longstaff, após a
execução da ação sobre o alvo, que define a
etapa designada como evento, o próximo
elemento será: 
 
A obtenção do resultado, que estará incluído na etapa definida como
Incidente, que incluirá ainda as etapas anteriores, tal como o
atingimento dos Objetivos.
 
A definição das ferramentas, que estará incluído na etapa definida
como Incidente, que incluirá ainda as etapas posteriores, tal como a
obtenção do resultado.
 
A descoberta das vulnerabilidades, que estará incluído na etapa
definida como Ataque, que incluirá ainda as etapas anteriores, tal como
a obtenção do resultado.
 
A obtenção do resultado, que estará incluído na etapa definida como
Ataque, que incluirá ainda as etapas anteriores, tal como a descoberta
das vulnerabilidades.
 
O atingimento dos Objetivos, que estará incluído na etapa definida
como Ataque, que incluirá ainda as etapas posteriores, tal como a
obtenção do resultado.
3 / 3 ptsPergunta 10
Os dois componentes iniciais do ataque são as
ferramentas e a vulnerabilidade, que serão
utilizados para obter o resultado desejado,
sendo que o resultado a ser obtido será um
evento não autorizado. E durante o ataque, o
atacante irá utilizar alguma ferramenta, com o
objetivo de explorar uma vulnerabilidade,
executando uma ação contra o alvo desejado.
E como ferramenta podemos ter: 
 
Troca de informações, inserindo comandos em um processo através da
execução de um arquivo de comandos.
 
Agente autônomo, que monitora a radiação eletromagnética emanada
de um computador ou rede usando um dispositivo externo.
 
Comando de usuário, inserindo comandos em um processo, através da
entrada direta do usuário na interface do processo.
 
Ferramentas distribuídas, inserindo comandos em um processo através
da execução de um arquivo de comandos ou de um programa.
 
Ataque físico, obtendo informações de outros atacantes ou das
pessoas que estão sendo atacadas.
Pontuação do teste: 30 de 30