Logo Passei Direto
Buscar

Análise de Metodologias de Ataques Cibernéticos - 10

User badge image
Alysia Golub

em

Ferramentas de estudo

Questões resolvidas

E quanto ao processo de divulgação das vulnerabilidades temos o chamado Princípio de Divulgação Completa, que define que:
Os órgãos de segurança é que terão a obrigação de divulgar as novas vulnerabilidades, de maneira ampla e publicamente.
As vulnerabilidades devem ser reportadas, com todos os detalhes da vulnerabilidade, mas de maneira restrita, apenas para os órgãos de segurança.
As vulnerabilidades devem ser reportadas e publicadas, de maneira ampla e publicamente, sem levar em conta se um patch/correção já está disponível.
As empresas que fornecem as soluções de segurança terão a obrigação de divulgar as novas vulnerabilidades que impactem em suas soluções, de maneira ampla.
As vulnerabilidades devem ser reportadas e publicadas, assim que descobertas, desde que um patch/correção já esteja disponível.

E para a utilização desta ferramenta, para a análise do tráfego da saída para a internet, será necessário:
Instalar o Npcap no switch, para realizar a cópia do tráfego na interface de conexão com o roteador.
Configurar o roteador para enviar uma cópia do tráfego da Internet para a porta do switch onde o computador está instalado.
Instalar o Npcap no roteador, para realizar a captura do tráfego na interface de conexão à Internet.
Instalar o Wireshark em um computador, enviando uma cópia do tráfego para a porta do switch onde ele está conectado.
Ativar o IPSec no roteador, pois o Wireshark irá analisar apenas o tráfego descriptografado, a ser enviado para a Internet.

Para mitigar o ataque de tabela CAM, o método de prevenção em switches Cisco é a ativação da segurança da porta, que irá limitar o número de endereços MAC válidos permitidos em uma porta.
Assim, ao receber um quadro em uma porta configurada com segurança de porta, o endereço MAC de origem do quadro é comparado com a lista de endereços MAC de origem segura, e, caso não pertença ao endereço seguro:
O switch sempre descartará o quadro, bloqueando a porta por onde o quadro foi recebido, necessitando ser desbloqueada manualmente.
O switch sempre incrementará o contador de violação, bloqueando a porta por onde o quadro foi recebido de acordo com a configuração do modo de violação.
O switch sempre descartará o quadro, enviando uma mensagem de syslog, mas não bloqueando a porta por onde o quadro foi recebido.
O switch sempre enviará uma mensagem de syslog, bloqueando a porta por onde o quadro foi recebido de acordo com a configuração do modo de violação.
O switch executará a ação de segurança, conforme a configuração realizada para o modo de violação, descartando o quadro.

O evento, definido na taxonomia de Howard e Longstaff, consiste de uma ação direcionada a um alvo, que se destina a resultar em uma mudança de estado (status) do alvo.
E a combinação destes dois elementos definirá a categoria designada por:
Evento, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente.
Evento, que fará parte da categoria designada como Incidente, que por sua vez estará incluída na categoria chamada de Ataque.
Evento, que com o acréscimo da fase de Objetivos definirá a categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente.
Incidente, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Evento.
Ataque, que fará parte da categoria designada como Evento, que por sua vez estará incluída na categoria chamada de Incidente.

E uma destas etapas é a etapa de infecção inicial, que tem como objetivo:
Estabelecer uma conexão de rede entre a vítima e o Servidor de Comando & Controle (C&C).
Obter as informações estratégicas para realizar um ataque cibernético, determinando o melhor vetor de ataque a ser usado, de acordo com o alvo.
Obter uma primeira porta de entrada, chamada de backdoor, dentro do sistema de informações de destino.
Obter um acesso de maior nível, após a obtenção do controle, tal como obter privilégios de administrador.
Realizar uma varredura ativa dentro das redes corporativas, que estejam expostas na Internet.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

E quanto ao processo de divulgação das vulnerabilidades temos o chamado Princípio de Divulgação Completa, que define que:
Os órgãos de segurança é que terão a obrigação de divulgar as novas vulnerabilidades, de maneira ampla e publicamente.
As vulnerabilidades devem ser reportadas, com todos os detalhes da vulnerabilidade, mas de maneira restrita, apenas para os órgãos de segurança.
As vulnerabilidades devem ser reportadas e publicadas, de maneira ampla e publicamente, sem levar em conta se um patch/correção já está disponível.
As empresas que fornecem as soluções de segurança terão a obrigação de divulgar as novas vulnerabilidades que impactem em suas soluções, de maneira ampla.
As vulnerabilidades devem ser reportadas e publicadas, assim que descobertas, desde que um patch/correção já esteja disponível.

E para a utilização desta ferramenta, para a análise do tráfego da saída para a internet, será necessário:
Instalar o Npcap no switch, para realizar a cópia do tráfego na interface de conexão com o roteador.
Configurar o roteador para enviar uma cópia do tráfego da Internet para a porta do switch onde o computador está instalado.
Instalar o Npcap no roteador, para realizar a captura do tráfego na interface de conexão à Internet.
Instalar o Wireshark em um computador, enviando uma cópia do tráfego para a porta do switch onde ele está conectado.
Ativar o IPSec no roteador, pois o Wireshark irá analisar apenas o tráfego descriptografado, a ser enviado para a Internet.

Para mitigar o ataque de tabela CAM, o método de prevenção em switches Cisco é a ativação da segurança da porta, que irá limitar o número de endereços MAC válidos permitidos em uma porta.
Assim, ao receber um quadro em uma porta configurada com segurança de porta, o endereço MAC de origem do quadro é comparado com a lista de endereços MAC de origem segura, e, caso não pertença ao endereço seguro:
O switch sempre descartará o quadro, bloqueando a porta por onde o quadro foi recebido, necessitando ser desbloqueada manualmente.
O switch sempre incrementará o contador de violação, bloqueando a porta por onde o quadro foi recebido de acordo com a configuração do modo de violação.
O switch sempre descartará o quadro, enviando uma mensagem de syslog, mas não bloqueando a porta por onde o quadro foi recebido.
O switch sempre enviará uma mensagem de syslog, bloqueando a porta por onde o quadro foi recebido de acordo com a configuração do modo de violação.
O switch executará a ação de segurança, conforme a configuração realizada para o modo de violação, descartando o quadro.

O evento, definido na taxonomia de Howard e Longstaff, consiste de uma ação direcionada a um alvo, que se destina a resultar em uma mudança de estado (status) do alvo.
E a combinação destes dois elementos definirá a categoria designada por:
Evento, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente.
Evento, que fará parte da categoria designada como Incidente, que por sua vez estará incluída na categoria chamada de Ataque.
Evento, que com o acréscimo da fase de Objetivos definirá a categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Incidente.
Incidente, que fará parte da categoria designada como Ataque, que por sua vez estará incluída na categoria chamada de Evento.
Ataque, que fará parte da categoria designada como Evento, que por sua vez estará incluída na categoria chamada de Incidente.

E uma destas etapas é a etapa de infecção inicial, que tem como objetivo:
Estabelecer uma conexão de rede entre a vítima e o Servidor de Comando & Controle (C&C).
Obter as informações estratégicas para realizar um ataque cibernético, determinando o melhor vetor de ataque a ser usado, de acordo com o alvo.
Obter uma primeira porta de entrada, chamada de backdoor, dentro do sistema de informações de destino.
Obter um acesso de maior nível, após a obtenção do controle, tal como obter privilégios de administrador.
Realizar uma varredura ativa dentro das redes corporativas, que estejam expostas na Internet.

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica
Entrega 13 jun em 23:59 Pontos 30 Perguntas 10
Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 16 minutos 30 de 30
MAIS RECENTE Tentativa 2 16 minutos 30 de 30
Tentativa 1 22 minutos 30 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 30 de 30
Enviado 7 jun em 20:49
Esta tentativa levou 16 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=2
https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=2
https://dombosco.instructure.com/courses/4336/quizzes/17889/history?version=1
https://dombosco.instructure.com/courses/4336/quizzes/17889/take?user_id=25249
Uma vulnerabilidade é uma falha em um
sistema, que permite que um usuário mal-
intencionado comprometa sua
confidencialidade, integridade e/ou a sua
disponibilidade E quanto ao processo de
divulgação das vulnerabilidades temos o
chamado Princípio de Divulgação Completa,
que define que: 
 
Os órgãos de segurança é que terão a obrigação de divulgar as novas
vulnerabilidades, de maneira ampla e publicamente.
 
As vulnerabilidades devem ser reportadas, com todos os detalhes da
vulnerabilidade, mas de maneira restrita, apenas para os órgãos de
segurança.
 
As vulnerabilidades devem ser reportadas e publicadas, de maneira
ampla e publicamente, sem levar em conta se um patch/correção já
está disponível.
 
As empresas que fornecem as soluções de segurança terão a
obrigação de divulgar as novas vulnerabilidades que impactem em
suas soluções, de maneira ampla.
 
As vulnerabilidades devem ser reportadas e publicadas, assim que
descobertas, desde que um patch/correção já esteja disponível.
3 / 3 ptsPergunta 2
Uma das ferramentas amplamente utilizada
pelos profissionais de segurança é
o Wireshark, que é executada em sistema
operacional Windows, sendo disponibilizado de
forma gratuita no site do seu desenvolvedor,
que é o www.wireshark.org. E para a utilização
desta ferramenta, para a análise do tráfego da
saída para a internet, será necessário:
 
Instalar o Npcap no switch, para realizar a cópia do tráfego na interface
de conexão com o roteador.
 
Configurar o roteador para enviar uma cópia do tráfego da Internet para
a porta do switch onde o computador está instalado.
 
Instalar o Npcap no roteador, para realizar a captura do tráfego na
interface de conexão à Internet.
 
Instalar o Wireshark em um computador, enviando uma cópia do
tráfego para a porta do switch onde ele está conectado.
 
Ativar o IPSec no roteador, pois o Wireshark irá analisar apenas o
tráfego descriptografado, a ser enviado para a Internet.
3 / 3 ptsPergunta 3
Para mitigar o ataque de tabela CAM, o
método de prevenção em switches Cisco é a
ativação da segurança da porta, que irá limitar
o número de endereços MAC válidos
permitidos em uma porta. Assim, ao receber
um quadro em uma porta configurada com
segurança de porta, o endereço MAC de
origem do quadro é comparado com a lista de
endereços MAC de origem segura, e, caso não
pertença ao endereço seguro: 
 
O switch sempre descartará o quadro, bloqueando a porta por onde o
quadro foi recebido, necessitando ser desbloqueada manualmente.
 
O switch sempre incrementará o contador de violação, bloqueando a
porta por onde o quadro foi recebido de acordo com a configuração do
modo de violação.
 
O switch sempre descartará o quadro, enviando uma mensagem de
syslog, mas não bloqueando a porta por onde o quadro foi recebido.
 
O switch sempre enviará uma mensagem de syslog, bloqueando a
porta por onde o quadro foi recebido de acordo com a configuração do
modo de violação.
 
O switch executará a ação de segurança, conforme a configuração
realizada para o modo de violação, descartando o quadro.
3 / 3 ptsPergunta 4
Na rede LAN, o ataque de falsificação de
serviço de DNS é realizado, através do ataque
de falsificação de DHCP, fornecendo o
endereço do servidor de DNS não legítimo. Já
a partir da rede WAN, o ataque é realizado
através de um ataque de acesso, onde o
atacante realizará a seguinte ação:
 
Realizando a alteração das configurações IP do host, direcionando-o
para o DHCP do atacante, que estará na rede LAN.
 
Realizando a alteração das configurações do Switch da rede LAN,
encaminhando todo o tráfego de DNS para o endereço do atacante.
 
Realizando a alteração das configurações do servidor DHCP da rede
LAN, alterando o endereço do Gateway da rede para o endereço do
atacante.
 
Realizando a alteração das configurações do servidor DHCP da rede
LAN, direcionando-o para o DNS do atacante, que também estará na
rede LAN.
 
Realizando a alteração das configurações IP do host, direcionando-o
para o DNS do atacante, que também estará na rede WAN.
3 / 3 ptsPergunta 5
Uma das primeiras organizações de segurança
foi o CERT (Computer Security
Response Teams), que é formado por um
grupo de pesquisadores, engenheiros de
software, analistas de segurança e
especialistas em inteligência digital que
trabalham para pesquisar vulnerabilidades de
segurança. E o CERT fica alocado no:
 
CVE (Common Vulnerabilities and Exposures), fornecendo os dados de
novas vulnerabilidades que são atualizados pelo CVE.
 
Instituto de engenharia do MIT, que mantém os bancos de dados
utilizados pelo NIST para mapeamento de novas vulnerabilidades.
 
NIST (National Institue of Standards and Technology), fornecendo os
dados para a formação do NVD (National Vulnerability Database).
 
Instituto de engenharia de Software (SEI), que é um departamento da
Universidade de Carnegie Mellow nos EUA.
 
Provedor de serviços de nuvem da Amazon, conhecido por AWS, para
o mapeamento de vulnerabilidades na nuvem.
3 / 3 ptsPergunta 6
Um módulo do Metasploit Framework é um
conjunto de códigos, ou um software
independente, que amplia a funcionalidade
do Metasploit Framework. Os módulos
automatizam a funcionalidade que
o Metasploit Framework fornece e permite a
execução de tarefas com o Metasploit Pro. E
um dos módulos do MSF é:
 
O Exploit, que abrirá um shell, ou uma sessão meterpreter, para
executar um módulo pós-exploração.
 
O Codificador, que irá garantir que o Payload seja entregue, sendo que
o NOP garantirá que o tamanho do Payload seja mantido consistente.
 
O Codificador, abrirá um shell, ou uma sessão meterpreter, para
executar um módulo pós-exploração.
 
O Codificador, que utilizará uma carga útil (Payload) para entregar o
código a ser executado em outra máquina.
 
O Exploit, que irá garantir que o Payload seja entregue, sendo que o
NOP garantirá que o tamanho do Payload seja mantido consistente.
3 / 3 ptsPergunta 7
Uma vulnerabilidade em um software é um erro
que poderá surgir em diferentes estágios de
desenvolvimento ou de uso. E, de acordo com
a taxonomia de Howard e Longstaff, em
relação às vulnerabilidades de software,
podemos ter três categorias de
vulnerabilidades distintas, que são:
 
Vulnerabilidade de design, vulnerabilidade de implantação e
vulnerabilidade de configuração.
 
Vulnerabilidade de parametrização, vulnerabilidade de implantação e
vulnerabilidade de configuração.
 
Vulnerabilidade de configuração, vulnerabilidade de implantação e
vulnerabilidade de instalação.
 
Vulnerabilidade de design, vulnerabilidade de configuração e
vulnerabilidade de parametrização.
 
Vulnerabilidade de implantação, vulnerabilidade de desenvolvimento e
vulnerabilidade de configuração.
3 / 3 ptsPergunta 8
O evento, definido na taxonomia de Howard
e Longstaff, consiste de uma ação direcionada
a um alvo, que se destina a resultarem uma
mudança de estado (status) do alvo, sendo
composto por dois elementos, que são a ação
e o alvo. E a combinação destes dois
elementos definirá a categoria designada por: 
 
Evento, que fará parte da categoria designada como Ataque, que por
sua vez estará incluída na categoria chamada de Incidente.
 
Evento, que fará parte da categoria designada como Incidente, que por
sua vez estará incluída na categoria chamada de Ataque.
 
Evento, que com o acréscimo da fase de Objetivos definirá a categoria
designada como Ataque, que por sua vez estará incluída na categoria
chamada de Incidente.
 
Incidente, que fará parte da categoria designada como Ataque, que por
sua vez estará incluída na categoria chamada de Evento.
 
Ataque, que fará parte da categoria designada como Evento, que por
sua vez estará incluída na categoria chamada de Incidente.
3 / 3 ptsPergunta 9
Um dos ataques implementados na rede
comutada é o ataque de tabela de endereços
MAC, que também é chamada de tabela
CAM, que tem como objetivo causar o
enchimento total da tabela de endereços
MAC, levando ao chamado
MAC address table overflow. E este ataque é
realizado através da seguinte técnica: 
 
Envio de quadros Ethernet para o switch, porém com endereços falsos,
até a ocupação total da tabela de endereços MAC.
 
Acesso remoto indevido ao switch, inserindo endereços falsos, até a
ocupação total da tabela de endereços MAC.
 
Envio de pacotes IP para o switch, com diferentes endereços MAC de
destino, de modo que a tabela de endereços MAC seja totalmente
ocupada.
 
Inundação das portas do Switch com tráfego falsificado, levando ao
esgotamento do uso das portas e enchimento da tabela.
 
No modo de configuração global do Switch, o atacante irá remover a
tabela de endereços válidos e inserir os endereços falsos.
3 / 3 ptsPergunta 10
No processo de realização de um ataque,
considerando as ações do atacante, para
identificar as ações envolvidas no ataque
temos a classificação das etapas do ciclo de
vida de um ataque. E uma destas etapas é a
etapa de infecção inicial, que tem como
objetivo:
 
Estabelecer uma conexão de rede entre a vítima e o Servidor de
Comando & Controle (C&C).
 
Obter as informações estratégicas para realizar um ataque cibernético,
determinando o melhor vetor de ataque a ser usado, de acordo com o
alvo.
 
Obter uma primeira porta de entrada, chamada de backdoor, dentro do
sistema de informações de destino.
 
Obter um acesso de maior nível, após a obtenção do controle, tal como
obter privilégios de administrador.
 
Realizar uma varredura ativa dentro das redes corporativas, que
estejam expostas na Internet.
Pontuação do teste: 30 de 30

Mais conteúdos dessa disciplina