Buscar

Análise de Metodologias de Ataques Cibernéticos - 12

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

* Algumas perguntas ainda não avaliadas
Prova Presencial
Entrega 27 nov em 23:59 Pontos 60 Perguntas 10
Disponível 16 nov em 0:00 - 27 nov em 23:59 12 dias
Limite de tempo 60 Minutos
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 21 minutos 40 de 60 *
 As respostas corretas estarão disponíveis em 27 nov em 0:00.
Pontuação deste teste: 40 de 60 *
Enviado 22 nov em 22:33
Esta tentativa levou 21 minutos.
A Prova Presencial tem peso 60 e é composta por:
8 (oito) questões objetivas (cada uma com o valor de 5 pontos);
2 (duas) questões dissertativas (cada uma com o valor de 10
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa. 
5 / 5 ptsPergunta 1
No processo de realização de um ataque, para
realizar a identificação das
diversas ações empregadas pelo
https://dombosco.instructure.com/courses/3064/quizzes/14609/history?version=1
atacante, temos a classificação destas etapas
de acordo com as etapas do ciclo de vida de
um ataque. E uma destas etapas é a etapa de
movimento lateral, que tem como objetivo: 
 
Obter uma primeira porta de entrada, chamada de backdoor, dentro do
sistema de informações de destino.
 
Realizar uma varredura ativa dentro das redes corporativas, que
estejam expostas na Internet.
 
Obter um acesso de maior nível, após a obtenção do controle, tal como
obter privilégios de administrador.
 
Infectar os demais sistemas, de uma maneira mais profunda, a partir
dos sistemas infectados pelo atacante.
 
Obter as informações estratégicas para realizar um ataque cibernético,
determinando o melhor vetor de ataque a ser usado, de acordo com o
alvo.
5 / 5 ptsPergunta 2
A partir do resultado obtido pela realização do
teste de invasão (PenTest) deverão ser
tomadas as medidas para a correção dos
problemas encontradas. E para a realização do
teste temos cinco etapas distintas, que são
implementadas de forma sequencial, sendo
que o processo de análise estática e de análise
dinâmica será empregada na:
 
Fase de Varredura, que visa identificar como o alvo do teste
responderá a várias tentativas de intrusão.
 
Fase da análise dos resultados, que deverão ser analisadas para
corrigir as vulnerabilidades encontradas.
 
Fase de manutenção de acesso, verificando se a vulnerabilidade pode
ser utilizada para obter uma presença persistente no sistema
explorado.
 
Fase de Planejamento e Reconhecimento, quando são definidos o
escopo e os objetivos do teste.
 
Fase de obtenção de acesso, realizada com ataques de aplicativos
WEB, para descobrir as vulnerabilidades de um alvo.
5 / 5 ptsPergunta 3
Um módulo do Metasploit Framework é um
conjunto de códigos, ou um software
independente, que amplia a funcionalidade
do Metasploit Framework. Os módulos
automatizam a funcionalidade que
o Metasploit Framework fornece e permite a
execução de tarefas com o Metasploit Pro. E
um dos módulos do MSF é:
 
O Codificador, que utilizará uma carga útil (Payload) para entregar o
código a ser executado em outra máquina.
 
O Codificador, abrirá um shell, ou uma sessão meterpreter, para
executar um módulo pós-exploração.
 
O Exploit, que irá garantir que o Payload seja entregue, sendo que o
NOP garantirá que o tamanho do Payload seja mantido consistente.
 
O Exploit, que abrirá um shell, ou uma sessão meterpreter, para
executar um módulo pós-exploração.
 
O Codificador, que irá garantir que o Payload seja entregue, sendo que
o NOP garantirá que o tamanho do Payload seja mantido consistente.
5 / 5 ptsPergunta 4
O alvo, definido na taxonomia de Howard
e Longstaff, é uma entidade lógica, de um
computador ou da rede, que pode ser uma
conta de usuário, um processo ou os dados, ou
uma entidade física, que poderá ser um
componente, um computador, a rede ou a
própria Internet. E, ainda de acordo com
a taxonomia de Howard e Longstaff, após a
execução da ação sobre o alvo, que define a
etapa designada como evento, o próximo
elemento será: 
 
A descoberta das vulnerabilidades, que estará incluído na etapa
definida como Ataque, que incluirá ainda as etapas anteriores, tal como
a obtenção do resultado.
 
O atingimento dos Objetivos, que estará incluído na etapa definida
como Ataque, que incluirá ainda as etapas posteriores, tal como a
obtenção do resultado.
 
A obtenção do resultado, que estará incluído na etapa definida como
Incidente, que incluirá ainda as etapas anteriores, tal como o
atingimento dos Objetivos.
 
A obtenção do resultado, que estará incluído na etapa definida como
Ataque, que incluirá ainda as etapas anteriores, tal como a descoberta
das vulnerabilidades.
 
A definição das ferramentas, que estará incluído na etapa definida
como Incidente, que incluirá ainda as etapas posteriores, tal como a
obtenção do resultado.
5 / 5 ptsPergunta 5
Um payload do Metasploit refere-se a um
módulo de exploração, sendo que existem três
tipos diferentes de payloads no Framework
do Metasploit, que são os Singles,
os Stagers e os Stages. E os Singles
são payloads completamente
autônomos, sendo que uma das características
de um payload do tipo single é: 
 
Utilizam automaticamente “Singles intermediários”, de modo que o
Stager recebe o Single intermediário, que então realiza um download
completo.
 
Os vários payloads do tipo Singles fornecem recursos avançados, sem
limites de tamanho, tal como o Meterpreter.
 
Ser algo tão simples quanto adicionar um usuário ao sistema de
destino ou executar o aplicativo calc.exe.
 
São utilizados vários Singles semelhantes, e o Metasploit utilizará o
melhor deles, podendo retornar para um menos eficiente quando
necessário.
 
Permite configurar uma conexão de rede entre o invasor e a vítima e
são projetados para serem pequenos e confiáveis.
5 / 5 ptsPergunta 6
A engenharia social (SE - Social Engineering)
é o vetor de ataque preferido, pois geralmente
é mais fácil contornar medidas de segurança
preventivas. E os alvos podem ser os
funcionários da empresa, mas também
parceiros e/ou subcontratados, sendo que
podemos ter dois tipos de engenharia social: 
 
A Engenharia Social do tipo hosts, que visa acessar os dados dos
usuários finais, e a Engenharia Social do tipo sistemas, que visa os
servidores.
 
A Engenharia Social do tipo humana, que visa acessar os dados dos
usuários finais, e a Engenharia Social do tipo sistemas, que visa os
servidores.
 
A Engenharia Social do tipo ativa, que visa comprometer sistemas de
usuários finais, e a Engenharia Social do tipo passiva.
 
A Engenharia Social do tipo humana, que visa comprometer sistemas
de usuários finais, e a Engenharia Social do tipo técnica.
 
A Engenharia Social do tipo técnica, que visa comprometer sistemas de
usuários finais, e a Engenharia Social do tipo humana.
5 / 5 ptsPergunta 7
Para a implementação dos sistemas de
segurança, que irão proteger a rede e os
sistemas contra os ataques, temos sete
princípios de segurança que devem ser
assegurados. E entre estes sete princípios
temos:
 
A integridade, que visa garantir que o remetente não poderá alegar que
não foi ele quem enviou uma determinada mensagem.
 
A confidencialidade, que visa garantir que o pessoal não autorizado
não deverá ser capaz de acessar os dados de outros usuários.
 
A disponibilidade, que deverá garantir que as informações estão livres
de falhas e contém o valor que o usuário espera, sem alterações.
 
O não repúdio, que visa garantir que que apenas o pessoal autorizado
estará habilitado a criar, editar e excluir dados.
 
A precisão, que irá garantir que os dados e os recursos estarão sempre
acessíveis e disponíveis, para o pessoal autorizado, sempre que
necessário.
5 / 5 ptsPergunta 8
O Metasploit é uma plataforma de teste de
penetração que permite encontrar, explorar e
validar vulnerabilidades, sendo que a
plataforma inclui o Metasploit Pro e
o Metasploit Framework, que também é
referenciado como MSF
(Metasploit Framework). E o Metasploit Pro é
utilizado quando se deseja usar uma interface
web para testes de intrusão, sendo que alguns
recursos disponíveisno Metasploit Pro não
estão disponíveis no MSF, entre eles temos: 
 
Gerador de carga, Teste rápido de penetração, Pivotamento de VPN,
Módulos pós-exploração, Limpeza de sessão.
 
Reutilização de credenciais, Engenharia social, Gerador de carga,
Teste rápido de penetração, Pivotamento de VPN.
 
Engenharia Social, Validação de Vulnerabilidades, Evasão de IPS/IDS,
Pivô de Proxy, Módulos pós-exploração, Limpeza de sessão.
 
Sequência de tarefas (Task Chains), Engenharia Social, Validação de
Vulnerabilidades, Assistentes e Integração com o Nexpose.
 
Exploração manual, Evasão de antivírus, Evasão de IPS/IDS, Pivô de
Proxy, Módulos pós-exploração, Limpeza de sessão.
Não avaliado ainda / 10 ptsPergunta 9
Sua Resposta:
O Sniffer é uma ferramenta amplamente
utilizada pelos profissionais de segurança, que
também pode ser utilizada para o ataque de
Reconhecimento, sendo classificada para a
implementação do vazamento de dados
(Data Tap), de acordo com a taxionomia de
Howard e Longstaff. E o Sniffer poderá ser
implementado de várias maneiras, de acordo
com a finalidade e do tipo de acesso. Assim,
para que o atacante utilize um sniffer instalado
em seu computador, qual será o tipo de ataque
que deverás ser realizado para que ele possa
efetivamente utilizar esta ferramenta? 
Um ataque de reconhecimento.
Inicialmente o atacante deverá implementar um ataque do
tipo man-in-the-middle, de forma que o tráfego a ser monitorado
deverá passar através do computador do atacante. Assim,
o sniffer poderá ser utilizado para examinar o tráfego do
usuário, ou da rede, que é o alvo do ataque.
Não avaliado ainda / 10 ptsPergunta 10
Sua Resposta:
Para implementar um ataque de falsificação de
DHCP, que irá permitir ao atacante
implementar uma ataque de man-in-the-middle,
basta que o atacante obtenha o acesso à um
ponto da rede, que esteja conectado à uma
porta ativa do switch, independente da VLAN à
que ela esteja associada. Assim, para mitigar
este acesso, que funcionalidade de segurança
é necessária no switch para mitigar este tipo
de ataque? Como deverá ser configurado o
switch? 
Usar o rastreamento de DHCP e configurar o switch para permitir o
encaminhamento para as portas legitimas e descartar as que venham
por portas nao segura. 
A funcionalidade de segurança necessária é que o switch
realize a inspeção dos pacotes associados ao protocolo DHCP,
identificando as requisições e respostas encaminhadas através
das portas do switch. E o switch deverá ser configurado para
permitir o encaminhamento das respostas do protocolo DHCP
apenas para as portas que realmente sejam o caminho para o
servidor legítimo da rede. E as mensagens de ofertas de DHCP
recebidas através das demais portas, que não são as portas
seguras, deverão ser descartadas. 
Pontuação do teste: 40 de 60

Continue navegando