Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 1/8 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695424_2204_01 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS Teste Clique aqui para iniciar o Quiz Iniciado 07/11/22 21:39 Enviado 07/11/22 22:04 Data de vencimento 07/12/22 23:59 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 24 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off- line: 4-way handshake. 4-way handshake. WPA. WPA3. WPA2. WEP. Resposta correta: a) 4-way handshake. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA 2 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_197297_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_197297_1&content_id=_8832631_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 2/8 da resposta: O 4-way handshake é executado toda vez que uma estação se conecta a um AP. Caso um invasor queira capturar o 4-way handshake, ele pode executar um ataque de negação de serviço direcionado para uma estação, forçando-a a se reconectar. Ao capturar os quadros do 4-way handshake, o atacante tem todas as informações necessárias para realizar um ataque de força bruta off- line. Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Acerca do 4-way handshake, processo crítico em redes 802.11 que contempla a geração e a distribuição de chaves para posterior criptografia dos quadros, podemos afirmar que: Inicia-se após as trocas de mensagens probe request/response, authentication request/response e association request/response, para que a STA e o AP gerem a PTK. Existe desde a primeira rede 802.11. É utilizado apenas nas redes no modo Personal. É utilizado apenas nas redes no modo Enterprise. Não requer as trocas de mensagens probe request/response, authentication request/response e association request/response. Inicia-se após as trocas de mensagens probe request/response, authentication request/response e association request/response, para que a STA e o AP gerem a PTK. Resposta correta: e) Inicia-se após as trocas de mensagens probe request/response, authentication request/response e association request/response, para que a STA e o AP gerem a PTK. O 4-way handshake é o processo que gera dinamicamente as chaves para cada estação que se conecta ao AP e é utilizado tanto no modo Personal quanto no modo Enterprise. Contudo, não existe desde a primeira rede 802.11 (ou seja, não existia com o WEP). Para que ocorra o 4-way handshake, as fases de probe, authentication e association devem ter ocorrido. Pergunta 3 A interceptação de SMS é um dos ataques disparados em redes celulares que comprometem a segurança do assinante. Sobre isso, pode-se afirmar que: 1 em 1 pontos 0 em 1 pontos 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 3/8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A interceptação de SMS exige que o invasor seja alguém de dentro da operadora do assinante. O assinante tem total controle da conexão com a operadora e pode facilmente se proteger de ataques de interceptação de SMS. A interceptação de SMS exige que a interface sem fio do invasor esteja no alcance do aparelho celular da vítima. A interceptação de SMS exige que o invasor seja alguém de dentro da operadora do assinante. O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. Embora com várias funcionalidades para ataques a redes sem fio, a ferramenta SigPloit não permite a interceptação de SMS. Resposta correta: d) O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. A interceptação de SMS pode ser realizada por meio do SigPloit. O invasor inicializa um falso SMSC para interceptar mensagens SMS (que serão direcionadas para o invasor), mas não é necessário que o invasor esteja conectado dentro da infraestrutura do provedor ou operadora. A realização desse ataque não requer proximidade com a vítima, uma vez que não se ataca o dispositivo da vítima, mas a infraestrutura da rede celular. Por isso, a vítima não tem nenhuma ação a executar para se proteger desses ataques. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. As ferramentas airbase-ng e hostapd-wpe são muito importantes para pentest, auditoria e realização de ataques em redes sem fio. Considerando as características dessas ferramentas, podemos afirmar que: São usadas para propagar redes sem fio, mas o hostapd-wpe é voltado para ataques a redes no modo Enterprise. São usadas para a realização de ataques de negação de serviço. São usadas para explorar as vulnerabilidades do WPS. São usadas para quebra de senha usando dicionários de senhas. 1 em 1 pontos 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 4/8 d. e. Comentário da resposta: São usadas para a mesma finalidade: ataques no modo Personal. São usadas para propagar redes sem fio, mas o hostapd-wpe é voltado para ataques a redes no modo Enterprise. Resposta correta: e) São usadas para propagar redes sem fio, mas o hostapd-wpe é voltado para ataques a redes no modo Enterprise. Essas ferramentas são usadas para propagar redes sem fio, mas o airbase-ng normalmente é empregado para fornecer acesso sem requerer senha e até pode fornecer acesso à internet para quem se conectar. O hostapd-wpe é voltado para a captura de credenciais em redes no modo Enterprise. Não são ferramentas empregadas para a quebra de senha, nem são usadas para ataques no WPS (papel do wash e reaver). Pergunta 5 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere à maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso do: TKIP. CCMP. AES. PSK. TKIP. PMK. Resposta correta: d) TKIP. A principal inovação do WPA é a geração dinâmica de chaves para cada estação que se conecta ao AP, usando o TKIP. O CCMP (que se utiliza do algoritmo AES) é utilizado no WPA2. O PMK se refere à chave derivada a partir da senha digitada. Pergunta 6 Técnicas de ataque aredes sem fio automaticamente implicam o uso de ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de senha, embora possam ser usadas em redes sem fio, também são usadas para outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para quebra de senha: 1 em 1 pontos 1 em 1 pontos 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 5/8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: hashcat. mdk4. airmon-ng. airodump-ng. airbase-ng. hashcat. Resposta correta: e) hashcat. A ferramenta de quebra de senha hashcat é uma das mais utilizadas. O mdk4 é uma ferramenta usada para ataque de negação de serviço. As ferramentas airmon-ng, airodump-ng e airbase-ng são usadas, respectivamente, para: configuração da interface sem fio, reconhecimento das redes sem fio no alcance da interface e propagação de rede sem fio. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Um dos ataques mais danosos a redes sem fio é o de negação de serviço. As ferramentas que disparam esse tipo de ataque são: airodump-ng e airbase-ng. airodump-ng e airbase-ng. Kismet e wireshark. Kismet e airodump-ng. mdk4 e aireplay-ng. mdk4 e airmon-ng. Resposta correta: d) mdk4 e aireplay-ng. As ferramentas mdk4 e aireplay-ng são usadas para diversos ataques de negação de serviço na camada de enlace. O Kismet tem a finalidade de reconhecer e identificar as redes sem fio no alcance, assim com o airodump-ng. O airbase-ng, por sua vez, propaga uma rede sem fio, e o airmon-ng é um comando que configura a interface sem fio, por exemplo, configurando-a no modo monitor. Pergunta 8 0 em 1 pontos 1 em 1 pontos 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 6/8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2. Acerca das características do WPA3 e das falhas do WPA2, bem como do processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se afirmar que: Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. O WPA2 usa o Simultaneous Authentication of Equals (SAE) nas mensagens de autenticação prévias ao 4-way handshake. O WPA2, com o uso do Simultaneous Authentication of Equals (SAE), se mostra ineficaz para a segurança das redes sem fio, por isso foi lançado o WPA3. Usando o WPA3, há o Transition Mode, em que se obriga a estação a utilizar apenas o WPA3 para troca de mensagens com o AP. Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. No WPA3-SAE, há duas mensagens commit e duas mensagens confirm, todas enviadas na direção AP-estação. Resposta correta: d) Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. O WPA3 fornece um novo mecanismo de autenticação de pares (o SAE), em que AP e estação enviam mensagens commit e confirm. São duas mensagens commit: uma do AP para a estação e a outra da estação para o AP. Com a mensagem confirm ocorre o mesmo. Dessa forma, estação e AP se autenticam previamente à execução do 4-way handhsake. O WPA3 Transition Mode é usado para permitir a associação de estações que ainda não suportam o WPA3 e se conectam por meio do WPA2. Pergunta 9 Resposta O hostapd-wpe é uma ferramenta importante para ataques a redes sem fio. Usa- se o hostapd-wpe para ataques de: 0 em 1 pontos 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 7/8 Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Quebra de senha, apenas. Negação de serviço, apenas. Quebra de senha, apenas. Negação de serviço e quebra de senha. Captura de usuário e senha de uma estação conectada à rede propagada pelo hostap-wpe. Captura de senha digitada, pois o hostapd-wpe é usado para ataques no modo Personal. Resposta correta: d) Captura de usuário e senha de uma estação conectada à rede propagada pelo hostap-wpe. O hostapd-wpe tem a finalidade de atacar redes no modo Enterprise. Isso porque a rede propagada requer que uma estação solicite usuário e senha para a autenticação do cliente. Nessa tentativa de acesso, o hostapd-wpe captura o nome de usuário e o hash da senha, permitindo ao invasor quebrar a senha posteriormente. Pergunta 10 Resposta Selecionada: c. Respostas: a. b. c. Acerca das características de redes locais sem fio, descoberta, autenticação e associação são recursos fundamentais para o estabelecimento de comunicação entre a STA e o AP. Por isso, é correto afirmar que: A descoberta de uma rede é o primeiro estágio para ingresso em uma rede sem fio. Por meio da descoberta, é possível verificar as taxas de dados suportadas, canais e outras informações para posterior autenticação e associação à rede. A descoberta de uma rede implica o uso das mensagens authentication request e authentication response. A autenticação é um processo que precede a descoberta, assim, um usuário deve se autenticar primeiro para depois descobrir as redes existentes. A descoberta de uma rede é o primeiro estágio para ingresso em uma rede sem fio. Por meio da descoberta, é possível verificar as taxas de dados suportadas, canais e outras informações para posterior autenticação e associação à rede. 1 em 1 pontos 07/11/2022 22:04 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27695455_1&course_id=_197297_1&content_id=_883264… 8/8 Segunda-feira, 7 de Novembro de 2022 22h04min04s BRT d. e. Comentário da resposta: A autenticação sempre é realizada com o uso de chaves pré- compartilhadas. O processo de associação utiliza os quadros beacon frame para anunciar a rede e o respectivo BSSID. Resposta correta: c) A descoberta de uma rede é o primeiro estágio para ingresso em uma rede sem fio. Por meio da descoberta, é possível verificar as taxas de dados suportadas, canais e outras informações para posterior autenticação e associação à rede. A sequência dos passos para que uma STA se conecte a (e possa trafegar dados com) um AP é descoberta, autenticação e associação. No processo de descoberta, o AP envia quadros denominados beacon para que as estações identifiquem que a rede está sendo divulgada. Os quadros authentication request e authentication response são utilizados depois da descoberta, para que a STA se autentique e passe para o processo de associação. Depois de concluído o processo de associação, a STA poderá transmitir e receber dados do AP. No processo de autenticação, pode-se permitir o uso de uma autenticação aberta (sem necessidade de credenciais de acesso) ou usar o 802.1X com um autenticador externo. ← OK
Compartilhar