Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 1/9 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695424_2204_01 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2203-SEGURANÇA EM REDES SEM FIO E MÓVEIS Teste Clique aqui para iniciar o Quiz Iniciado 02/11/22 11:43 Enviado 07/11/22 21:38 Data de vencimento 07/12/22 23:59 Status Completada Resultado da tentativa 6 em 10 pontos Tempo decorrido 129 horas, 54 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. A vulnerabilidade denominada “ataque do homem do meio”, ou man-in-the-middle (MITM), pode ser explorada em redes sem fio. Considerando o MITM e as características do meio sem fio, pode-se afirmar que o MITM, nessas redes, tem a finalidade de: Permitir a um invasor atuar como um intermediário na comunicação. Indisponibilizar o meio sem fio. Não permitir a divulgação do SSID na rede. Permitir a um invasor atuar como um intermediário na comunicação. Não permitir a aplicação dos mecanismos de segurança na rede. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA 2 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_197297_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_197297_1&content_id=_8832631_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 2/9 Comentário da resposta: Exigir que uma estação atacada use apenas o protocolo WEP, que é o mais fraco, facilitando a descriptografia dos pacotes trafegados. Resposta correta: c) Permitir a um invasor atuar como um intermediário na comunicação. O MITM é uma vulnerabilidade explorada para que o atacante receba todo o tráfego da estação atacada. A partir disso, outros ataques podem ser disparados. A indisponibilização do meio sem fio é uma vulnerabilidade conhecida como negação de serviço. A não divulgação do SSID é uma configuração que pode ser realizada na configuração do AP. Não há ataques conhecidos para não permitir a aplicação de mecanismos de segurança ou que exijam a utilização de um mecanismo específico. Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Acerca do 4-way handshake, processo crítico em redes 802.11 que contempla a geração e a distribuição de chaves para posterior criptografia dos quadros, podemos afirmar que: Inicia-se após as trocas de mensagens probe request/response, authentication request/response e association request/response, para que a STA e o AP gerem a PTK. Existe desde a primeira rede 802.11. É utilizado apenas nas redes no modo Personal. É utilizado apenas nas redes no modo Enterprise. Não requer as trocas de mensagens probe request/response, authentication request/response e association request/response. Inicia-se após as trocas de mensagens probe request/response, authentication request/response e association request/response, para que a STA e o AP gerem a PTK. Resposta correta: e) Inicia-se após as trocas de mensagens probe request/response, authentication request/response e association request/response, para que a STA e o AP gerem a PTK. O 4-way handshake é o processo que gera dinamicamente as chaves para cada estação que se conecta ao AP e é utilizado tanto no modo Personal quanto no modo Enterprise. Contudo, não existe desde a primeira rede 802.11 (ou seja, não existia com o WEP). Para que ocorra o 4-way handshake, as fases de probe, authentication e association devem ter ocorrido. 1 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 3/9 Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Em uma rede local sem fio, os canais têm fundamental importância, principalmente para minimizar as interferências considerando a proliferação das redes. Por esse motivo, no padrão 802.11b, que têm canais de 22 MHz, os canais que não se sobrepõem e têm guarda de banda entre eles são: 1, 6, 11. 5, 6, 7. 5, 7, 9. 1, 15, 17. 1, 2, 3. 1, 6, 11. Resposta correta: e) 1, 6, 11. Os canais que não se sobrepõem e ainda têm uma guarda de banda em redes 802.11 são o 1, 6 e 11. Os canais vão até o 13, e outros canais podem se sobrepor causando interferência nas transmissões. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. Na preparação de ambientes para pentest e auditoria (e também para invasão) em redes sem fio, a configuração da interface de rede sem fio é fundamental. Acerca disso, pode-se afirmar que: O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface. O comando ifconfig permite configurar características intrínsecas das interfaces de rede sem fio. O comando ifconfig permite configurar apenas a potência de transmissão. Os comandos ifconfig e iwconfig têm a mesma finalidade e seu uso é intercambiável. 1 em 1 pontos 1 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 4/9 e. Comentário da resposta: O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface. Embora seja possível configurar as características da interface, uma opção indisponível é modificar o endereço MAC da interface usando o comando iwconfig. Resposta correta: d) O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface. O comando ifconfig é um comando que pode ser aplicado para as configurações gerais e comuns a todas as interfaces de rede. O comando iwconfig é específico para as interfaces sem fio e suas características próprias, como canal de operação e potência de transmissão. Os comandos são independentes e não são usados para a mesma finalidade. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. O uso de servidor RADIUS, no modo Enterprise, fornece mais uma camada de segurança, pois requer o emprego de, pelo menos, um servidor de autenticação para validar as credenciais enviadas pela estação. Sobre o RADIUS e sua utilização em redes sem fio, pode-se afirmar que: O uso de um servidor RADIUS aumenta a segurança de redes 802.11, pois obriga a estação a realizar autenticação usando usuário e senha. O uso de um servidor RADIUS aumenta a segurança de redes 802.11, pois obriga a estação a realizar autenticação usando usuário e senha. O protocolo que oferece mais segurança na autenticação de usuários por meio de servidor RADIUS é aquele que exige certificação digital (chave pública e chave privada) tanto do equipamento que executa a ação (servidor RADIUS) quanto do cliente que deseja se autenticar. Esse protocolo é o EAP-TLS. Servidores RADIUS implementados apenas com a solicitação de usuário e senha para as estações que desejam se conectar são suscetíveis a ataques pois o usuário e a senha são transmitidos em texto claro nas mensagens entresuplicante e servidor de autenticação. 0 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 5/9 e. Comentário da resposta: Servidores RADIUS podem ser implementados repassando as credenciais do usuário (certificado ou usuário/senha) para um outro servidor que contenha a base de dados de cadastro de usuários, como é o caso de servidores LDAP. Nesse caso, a PMK é repassada do servidor de autenticação para o AP e o AP utiliza a PMK para cifração das informações trocadas entre estação e AP. Um servidor RADIUS, quando utilizado em conjunto com redes 802.11, repassa as credenciais da estação para o AP. Portanto, a segurança é a mesma, independentemente do protocolo utilizado para validar a credencial do usuário, seja ele EAP-PEAP ou EAP- TLS. Resposta correta: b) O protocolo que oferece mais segurança na autenticação de usuários por meio de servidor RADIUS é aquele que exige certificação digital (chave pública e chave privada) tanto do equipamento que executa a ação (servidor RADIUS) quanto do cliente que deseja se autenticar. Esse protocolo é o EAP-TLS. No processo de validação das credenciais em uma rede no modo Enterprise, a estação (suplicante) envia suas credenciais (nome de usuário e hash da senha – EAP-PEAP com MS-CHAPv2, ou certificado – EAP-TLS) para o servidor de autenticação (RADIUS) por intermédio do autenticador (AP). Ao utilizar EAP-PEAP com MS-CHAPv2, a senha não é transmitida nas mensagens. Nesse caso, o nome de usuário é enviado em texto claro e o hash da senha é enviado dentro do túnel TLS criado entre a estação e o servidor de autenticação. O servidor de autenticação, também dentro desse túnel TLS, envia a PMK que deve ser utilizada pelo AP no 4-way handshake, que resultará na PTK a ser utilizada para cifrar as mensagens trocadas entre a estação e o AP. Pergunta 6 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere à maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso do: TKIP. CCMP. AES. PSK. TKIP. PMK. Resposta correta: d) TKIP. 1 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 6/9 da resposta: A principal inovação do WPA é a geração dinâmica de chaves para cada estação que se conecta ao AP, usando o TKIP. O CCMP (que se utiliza do algoritmo AES) é utilizado no WPA2. O PMK se refere à chave derivada a partir da senha digitada. Pergunta 7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2. Acerca das características do WPA3 e das falhas do WPA2, bem como do processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se afirmar que: No WPA3-SAE, há duas mensagens commit e duas mensagens confirm, todas enviadas na direção AP-estação. O WPA2 usa o Simultaneous Authentication of Equals (SAE) nas mensagens de autenticação prévias ao 4-way handshake. O WPA2, com o uso do Simultaneous Authentication of Equals (SAE), se mostra ineficaz para a segurança das redes sem fio, por isso foi lançado o WPA3. Usando o WPA3, há o Transition Mode, em que se obriga a estação a utilizar apenas o WPA3 para troca de mensagens com o AP. Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. No WPA3-SAE, há duas mensagens commit e duas mensagens confirm, todas enviadas na direção AP-estação. Resposta correta: d) Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. O WPA3 fornece um novo mecanismo de autenticação de pares (o SAE), em que AP e estação enviam mensagens commit e confirm. São duas mensagens commit: uma do AP para a estação e a outra da estação para o AP. Com a mensagem confirm ocorre o mesmo. Dessa forma, estação e AP se autenticam previamente à execução do 4-way handhsake. O WPA3 Transition Mode é usado para permitir a associação de estações que ainda não suportam o WPA3 e se conectam por meio do WPA2. 0 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 7/9 Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Para iniciar uma auditoria em redes sem fio ou para a execução de pentest, primeiro, devemos conhecer o que está trafegando no meio físico (ar) naquele momento. Isso é útil para verificar se a rede-alvo está no alcance. Para a realização desse passo importante, podemos afirmar que: Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam, entre outras informações, o ESSID, o BSSID e o mecanismo de segurança para rede identificada. Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam apenas o ESSID, não permitindo verificar o mecanismo de segurança usado em cada rede, tampouco permite verificar o BSSID. Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam, entre outras informações, o ESSID, o BSSID e o mecanismo de segurança para rede identificada. Pode-se usar a ferramenta airbase-ng, que é parte da suíte aircrack-ng, a qual tem como finalidade a captura dos quadros beacon propagados pelos APs no alcance da interface sem fio. Pode-se usar a ferramenta wash, a qual tem como finalidade a captura dos quadros beacon propagados pelos APs no alcance da interface sem fio. Pode-se usar a ferramenta hashcat, para assim listar todas as redes sem fio no alcance da interface sem fio. Resposta correta: b) Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam, entre outras informações, o ESSID, o BSSID e o mecanismo de segurança para rede identificada. O reaver tem como finalidade realizar ataques no WPS e não verificar redes sem fio disponíveis. O hashcat tem como finalidade a 1 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 8/9 quebra de senhas. Pode-se utilizar o Kismet ou airodump-ng, que exibem o ESSID, BSSID e outras informações relevantes. O airbase-ng propaga uma nova rede sem fio, não varre os canais para mostrar as redes existentes. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: O OFDM, técnica de transmissão empregada em redes 802.11 g, n, trouxe melhorias com relação à utilização de canais. Por isso, é correto afirmar que: O OFDM opera exclusivamente com largura de 20 MHz nos canais. O OFDM opera exclusivamente com largura de 20 MHz nos canais. O OFDM opera exclusivamente com largura de 40 MHz nos canais. O OFDM opera exclusivamente com largura de 22 MHz nos canais. O OFDM pode utilizar canais com largura de 20 ou 40 MHz. O OFDM utiliza canais de 11 Mbps. Resposta correta:d) O OFDM pode utilizar canais com largura de 20 ou 40 MHz. O OFDM emprega uma técnica de transmissão mais resistente a interferências em comparação ao DSSS e FHSS. O OFDM utiliza largura de banda dos canais de 20 ou 40 MHz. 11 Mbps não se refere aos canais, mas à taxa de transmissão em redes 802.11b. Pergunta 10 Resposta Selecionada: d. Respostas: a. Acerca das características de redes locais sem fio, descoberta, autenticação e associação são recursos fundamentais para o estabelecimento de comunicação entre a STA e o AP. Por isso, é correto afirmar que: A autenticação sempre é realizada com o uso de chaves pré- compartilhadas. 0 em 1 pontos 0 em 1 pontos 07/11/2022 21:38 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_27613369_1&course_id=_197297_1&content_id=_883264… 9/9 Segunda-feira, 7 de Novembro de 2022 21h38min08s BRT b. c. d. e. Comentário da resposta: A descoberta de uma rede implica o uso das mensagens authentication request e authentication response. A autenticação é um processo que precede a descoberta, assim, um usuário deve se autenticar primeiro para depois descobrir as redes existentes. A descoberta de uma rede é o primeiro estágio para ingresso em uma rede sem fio. Por meio da descoberta, é possível verificar as taxas de dados suportadas, canais e outras informações para posterior autenticação e associação à rede. A autenticação sempre é realizada com o uso de chaves pré- compartilhadas. O processo de associação utiliza os quadros beacon frame para anunciar a rede e o respectivo BSSID. Resposta correta: c) A descoberta de uma rede é o primeiro estágio para ingresso em uma rede sem fio. Por meio da descoberta, é possível verificar as taxas de dados suportadas, canais e outras informações para posterior autenticação e associação à rede. A sequência dos passos para que uma STA se conecte a (e possa trafegar dados com) um AP é descoberta, autenticação e associação. No processo de descoberta, o AP envia quadros denominados beacon para que as estações identifiquem que a rede está sendo divulgada. Os quadros authentication request e authentication response são utilizados depois da descoberta, para que a STA se autentique e passe para o processo de associação. Depois de concluído o processo de associação, a STA poderá transmitir e receber dados do AP. No processo de autenticação, pode-se permitir o uso de uma autenticação aberta (sem necessidade de credenciais de acesso) ou usar o 802.1X com um autenticador externo. ← OK
Compartilhar