Buscar

Tentativa 2 Quiz Seguranca em redes sem fio e moveis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 1/8
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695424_2204_01 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS
Teste Clique aqui para iniciar o Quiz
Iniciado 07/11/22 21:39
Enviado 07/11/22 22:04
Data de vencimento 07/12/22 23:59
Status Completada
Resultado da tentativa 7 em 10 pontos  
Tempo decorrido 24 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
Ataques de negação de serviço têm como objetivo inviabilizar as comunicações.
Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação
de serviço podem ser executados apenas momentaneamente, para que a
estação-alvo encerre a conexão, porém, ela passará a tentar se conectar
novamente à rede sem fio. Quando a estação se conecta novamente, caso o
invasor esteja executando o airodump-ng e esteja capturando todo o tráfego
trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo
de segurança, o qual permite posteriormente realizar um ataque de força bruta off-
line:
4-way handshake.
4-way handshake.
WPA.
WPA3.
WPA2.
WEP.
Resposta correta: a) 4-way handshake.
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
2
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_197297_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_197297_1&content_id=_8832631_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 2/8
da
resposta:
O 4-way handshake é executado toda vez que uma estação se
conecta a um AP. Caso um invasor queira capturar o 4-way
handshake, ele pode executar um ataque de negação de serviço
direcionado para uma estação, forçando-a a se reconectar. Ao
capturar os quadros do 4-way handshake, o atacante tem todas as
informações necessárias para realizar um ataque de força bruta off-
line.
Pergunta 2
Resposta
Selecionada:
e.
Respostas: a. 
b. 
c. 
d.
e.
Comentário
da
resposta:
Acerca do 4-way handshake, processo crítico em redes 802.11 que contempla a
geração e a distribuição de chaves para posterior criptografia dos quadros,
podemos afirmar que:
Inicia-se após as trocas de mensagens probe request/response,
authentication request/response e association request/response,
para que a STA e o AP gerem a PTK.
Existe desde a primeira rede 802.11.
É utilizado apenas nas redes no modo Personal.
É utilizado apenas nas redes no modo Enterprise.
Não requer as trocas de mensagens probe request/response,
authentication request/response e association request/response.
Inicia-se após as trocas de mensagens probe request/response,
authentication request/response e association request/response,
para que a STA e o AP gerem a PTK.
Resposta correta: e) Inicia-se após as trocas de mensagens probe
request/response, authentication request/response e association
request/response, para que a STA e o AP gerem a PTK.
O 4-way handshake é o processo que gera dinamicamente as
chaves para cada estação que se conecta ao AP e é utilizado tanto
no modo Personal quanto no modo Enterprise. Contudo, não existe
desde a primeira rede 802.11 (ou seja, não existia com o WEP).
Para que ocorra o 4-way handshake, as fases de probe,
authentication e association devem ter ocorrido.
Pergunta 3
A interceptação de SMS é um dos ataques disparados em redes celulares que
comprometem a segurança do assinante. Sobre isso, pode-se afirmar que:
1 em 1 pontos
0 em 1 pontos
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 3/8
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
A interceptação de SMS exige que o invasor seja alguém de
dentro da operadora do assinante.
O assinante tem total controle da conexão com a operadora e
pode facilmente se proteger de ataques de interceptação de SMS.
A interceptação de SMS exige que a interface sem fio do invasor
esteja no alcance do aparelho celular da vítima.
A interceptação de SMS exige que o invasor seja alguém de
dentro da operadora do assinante.
O invasor inicializa um falso Short Messaging Service Center para
interceptar mensagens SMS.
Embora com várias funcionalidades para ataques a redes sem fio,
a ferramenta SigPloit não permite a interceptação de SMS.
Resposta correta: d) O invasor inicializa um falso Short Messaging
Service Center para interceptar mensagens SMS.
A interceptação de SMS pode ser realizada por meio do SigPloit. O
invasor inicializa um falso SMSC para interceptar mensagens SMS
(que serão direcionadas para o invasor), mas não é necessário que
o invasor esteja conectado dentro da infraestrutura do provedor ou
operadora. A realização desse ataque não requer proximidade com
a vítima, uma vez que não se ataca o dispositivo da vítima, mas a
infraestrutura da rede celular. Por isso, a vítima não tem nenhuma
ação a executar para se proteger desses ataques.
Pergunta 4
Resposta
Selecionada:
e.
Respostas: a.
b. 
c.
As ferramentas airbase-ng e hostapd-wpe são muito importantes para pentest,
auditoria e realização de ataques em redes sem fio. Considerando as
características dessas ferramentas, podemos afirmar que:
São usadas para propagar redes sem fio, mas o hostapd-wpe é
voltado para ataques a redes no modo Enterprise.
São usadas para a realização de ataques de negação de serviço.
São usadas para explorar as vulnerabilidades do WPS.
São usadas para quebra de senha usando dicionários de senhas.
1 em 1 pontos
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 4/8
d.
e.
Comentário
da
resposta:
São usadas para a mesma finalidade: ataques no modo Personal.
São usadas para propagar redes sem fio, mas o hostapd-wpe é
voltado para ataques a redes no modo Enterprise.
Resposta correta: e) São usadas para propagar redes sem fio, mas
o hostapd-wpe é voltado para ataques a redes no modo Enterprise.
Essas ferramentas são usadas para propagar redes sem fio, mas o
airbase-ng normalmente é empregado para fornecer acesso sem
requerer senha e até pode fornecer acesso à internet para quem se
conectar. O hostapd-wpe é voltado para a captura de credenciais
em redes no modo Enterprise. Não são ferramentas empregadas
para a quebra de senha, nem são usadas para ataques no WPS
(papel do wash e reaver).
Pergunta 5
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere
à maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso
do:
TKIP.
CCMP.
AES.
PSK.
TKIP.
PMK.
Resposta correta: d) TKIP.
A principal inovação do WPA é a geração dinâmica de chaves para
cada estação que se conecta ao AP, usando o TKIP. O CCMP (que
se utiliza do algoritmo AES) é utilizado no WPA2. O PMK se refere
à chave derivada a partir da senha digitada.
Pergunta 6
Técnicas de ataque aredes sem fio automaticamente implicam o uso de
ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de
senha, embora possam ser usadas em redes sem fio, também são usadas para
outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para
quebra de senha:
1 em 1 pontos
1 em 1 pontos
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 5/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
hashcat.
mdk4.
airmon-ng.
airodump-ng.
airbase-ng.
hashcat.
Resposta correta: e) hashcat.
A ferramenta de quebra de senha hashcat é uma das mais
utilizadas. O mdk4 é uma ferramenta usada para ataque de
negação de serviço. As ferramentas airmon-ng, airodump-ng e
airbase-ng são usadas, respectivamente, para: configuração da
interface sem fio, reconhecimento das redes sem fio no alcance da
interface e propagação de rede sem fio.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Um dos ataques mais danosos a redes sem fio é o de negação de serviço. As
ferramentas que disparam esse tipo de ataque são:
airodump-ng e airbase-ng.
airodump-ng e airbase-ng.
Kismet e wireshark.
Kismet e airodump-ng.
mdk4 e aireplay-ng.
mdk4 e airmon-ng.
Resposta correta: d) mdk4 e aireplay-ng.
As ferramentas mdk4 e aireplay-ng são usadas para diversos
ataques de negação de serviço na camada de enlace. O Kismet
tem a finalidade de reconhecer e identificar as redes sem fio no
alcance, assim com o airodump-ng. O airbase-ng, por sua vez,
propaga uma rede sem fio, e o airmon-ng é um comando que
configura a interface sem fio, por exemplo, configurando-a no modo
monitor.
Pergunta 8
0 em 1 pontos
1 em 1 pontos
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 6/8
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2.
Acerca das características do WPA3 e das falhas do WPA2, bem como do
processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se
afirmar que:
Usando o WPA3, há o Transition Mode, em que o AP propaga o
SSID para que as estações escolham se desejam se associar com
o AP usando o WPA2 ou o WPA3.
O WPA2 usa o Simultaneous Authentication of Equals (SAE) nas
mensagens de autenticação prévias ao 4-way handshake.
O WPA2, com o uso do Simultaneous Authentication of Equals
(SAE), se mostra ineficaz para a segurança das redes sem fio, por
isso foi lançado o WPA3.
Usando o WPA3, há o Transition Mode, em que se obriga a
estação a utilizar apenas o WPA3 para troca de mensagens com o
AP.
Usando o WPA3, há o Transition Mode, em que o AP propaga o
SSID para que as estações escolham se desejam se associar com
o AP usando o WPA2 ou o WPA3.
No WPA3-SAE, há duas mensagens commit e duas mensagens
confirm, todas enviadas na direção AP-estação.
Resposta correta: d) Usando o WPA3, há o Transition Mode, em
que o AP propaga o SSID para que as estações escolham se
desejam se associar com o AP usando o WPA2 ou o WPA3.
O WPA3 fornece um novo mecanismo de autenticação de pares (o
SAE), em que AP e estação enviam mensagens commit e confirm.
São duas mensagens commit: uma do AP para a estação e a outra
da estação para o AP. Com a mensagem confirm ocorre o mesmo.
Dessa forma, estação e AP se autenticam previamente à execução
do 4-way handhsake. O WPA3 Transition Mode é usado para
permitir a associação de estações que ainda não suportam o WPA3
e se conectam por meio do WPA2.
Pergunta 9
Resposta
O hostapd-wpe é uma ferramenta importante para ataques a redes sem fio. Usa-
se o hostapd-wpe para ataques de:
0 em 1 pontos
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 7/8
Selecionada: b. 
Respostas: a. 
b. 
c. 
d.
e.
Comentário
da
resposta:
Quebra de senha, apenas.
Negação de serviço, apenas.
Quebra de senha, apenas.
Negação de serviço e quebra de senha.
Captura de usuário e senha de uma estação conectada à rede
propagada pelo hostap-wpe.
Captura de senha digitada, pois o hostapd-wpe é usado para
ataques no modo Personal.
Resposta correta: d) Captura de usuário e senha de uma estação
conectada à rede propagada pelo hostap-wpe.
O hostapd-wpe tem a finalidade de atacar redes no modo
Enterprise. Isso porque a rede propagada requer que uma estação
solicite usuário e senha para a autenticação do cliente. Nessa
tentativa de acesso, o hostapd-wpe captura o nome de usuário e o
hash da senha, permitindo ao invasor quebrar a senha
posteriormente.
Pergunta 10
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
Acerca das características de redes locais sem fio, descoberta, autenticação e
associação são recursos fundamentais para o estabelecimento de comunicação
entre a STA e o AP. Por isso, é correto afirmar que:
A descoberta de uma rede é o primeiro estágio para ingresso em
uma rede sem fio. Por meio da descoberta, é possível verificar as
taxas de dados suportadas, canais e outras informações para
posterior autenticação e associação à rede.
A descoberta de uma rede implica o uso das mensagens
authentication request e authentication response.
A autenticação é um processo que precede a descoberta, assim,
um usuário deve se autenticar primeiro para depois descobrir as
redes existentes.
A descoberta de uma rede é o primeiro estágio para ingresso em
uma rede sem fio. Por meio da descoberta, é possível verificar as
taxas de dados suportadas, canais e outras informações para
posterior autenticação e associação à rede.
1 em 1 pontos
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 8/8
Segunda-feira, 7 de Novembro de 2022 22h04min04s BRT
d.
e.
Comentário
da
resposta:
A autenticação sempre é realizada com o uso de chaves pré-
compartilhadas.
O processo de associação utiliza os quadros beacon frame para
anunciar a rede e o respectivo BSSID.
Resposta correta: c) A descoberta de uma rede é o primeiro estágio
para ingresso em uma rede sem fio. Por meio da descoberta, é
possível verificar as taxas de dados suportadas, canais e outras
informações para posterior autenticação e associação à rede.
 A sequência dos passos para que uma STA se conecte a (e possa
trafegar dados com) um AP é descoberta, autenticação e
associação. No processo de descoberta, o AP envia quadros
denominados beacon para que as estações identifiquem que a rede
está sendo divulgada. Os quadros authentication request e
authentication response são utilizados depois da descoberta, para
que a STA se autentique e passe para o processo de associação.
Depois de concluído o processo de associação, a STA poderá
transmitir e receber dados do AP. No processo de autenticação,
pode-se permitir o uso de uma autenticação aberta (sem
necessidade de credenciais de acesso) ou usar o 802.1X com um
autenticador externo.
← OK

Continue navegando