Buscar

Ethical hacking tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/0
Leia o trecho a seguir:
“No contexto dos protocolos, as varreduras podem ser baseadas em portas em que o scanner se comporta como um pseudo-cliente, identificando as portas ativas em um determinado host.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 52.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, pode-se ter como exemplo de varredura, definida corretamente do ponto de vista conceitual:
Ocultar opções de resposta 
1. 
A técnica TCP SYN, cuja técnica se assemelha a uma conexão comum, por realizar exatamente o mesmo processo do handshake
2. 
a técnica TCP SYN, cuja técnica é, basicamente, um processo de estabelecimento de conexão incompleto, encerrado após o retorno do SYN/ACK pelo alvo
Resposta correta
3. 
A técnica TCP Connect, cuja técnica é enviar um pacote com a flag SYN para o alvo e esperar a resposta com ICMP do Tipo 3
4. 
A técnica UDP Scan, cuja técnica é enviar o campo Flags do cabeçalho de forma nula
5. 
A técnica UDP Scan, cuja técnica é enviar um pacote UDP em uma porta no alvo, para que ela retorne um pacote de reconhecimento da conexão (através da flag ACK
2. Pergunta 2
/0
Leia o trecho a seguir:
“Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede o consideram útil para tarefas rotineiras, tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço [...].”
Fonte: Técnicas de Escaneamento de Portas. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-port-scanning-techniques.html>. Acesso em 11/03/2019.
Considerando essas informações e o conteúdo estudado sobre o Reconhecimento, o Nmap é muito utilizado no tipo de Reconhecimento:
Ocultar opções de resposta 
1. 
do tipo Passivo, para o monitoramento de tráfego de redes sem fio
2. 
do tipo Ativo, para análise de vulnerabilidades via interface web
3. 
do tipo Passivo, para inserir malwares no servidor alvo
4. 
do tipo Ativo, para a realização de port scanning e levantamento de serviços TCP e UDP
Resposta correta
5. 
do tipo Ativo, para a consulta de registros de código fonte de páginas web
3. Pergunta 3
/0
Leia o trecho a seguir:
“Consideremos como um roubo físico é realizado. Quando ladrões decidem roubar um banco, eles não apenas entram e começam a exigir dinheiro (pelo menos, não os mais inteligentes). Em vez disso, eles trabalham muito para reunir informações sobre o banco [...] e tudo o que ajude para o sucesso de um assalto.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 8.
Com base nas informações do texto acima e no conteúdo estudado a respeito de Reconhecimento, o levantamento de informações sobre um alvo a ser atacado é parte primordial do teste de invasão. Uma das técnicas realizadas para conseguir coletar dados é:
Ocultar opções de resposta 
1. 
com o uso de consulta WHOIS, para derrubar e tornar indisponível o alvo a ser atacado
2. 
com o uso do DoS, levantando informações em sites de busca e/ou mídias sociais
3. 
com o uso do whaling, para se passar por uma outra pessoa com certa autoridade hierárquica sobre a vítima
Resposta correta
4. 
com o uso de uma ferramenta de varredura, para apagar os rastros de uma investida via protocolo IP
5. 
com o uso de exploits, conseguindo acesso não autorizado a partir de um malware
4. Pergunta 4
/0
Leia o trecho a seguir:
“Você pode ficar surpreso ao descobrir quantas informações sobre a segurança da sua organização estão disponíveis fácil e publicamente para qualquer um que queira procurá-las. Tudo que um ataque bem-sucedido precisa é motivação e oportunidade.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 8.
A partir da leitura do trecho apresentado, vemos que as informações espalhadas na Internet podem ser de grande valor para um invasor. Assim, considerando essas informações e o conteúdo estudado sobre algumas técnicas de Reconhecimento no ciclo de vida de um ataque analise as afirmativas a seguir.
I. As dorks são opções de busca avançadas no Google sobre informações dos sites indexados em seu mecanismo.
II. O Censys é um dos exemplos de mecanismo de intrusão via dispositivos de rede sem fio.
III. O OpenVAS é uma das ferramentas de Vulnerability Scanning mais utilizadas em reconhecimento do tipo ativo.
IV. Em um levantamento via ICMP, por padrão, um alvo com plataforma Windows instalada devolverá sempre um TTL com o valor 64.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
III e IV
2. 
I e IV
3. 
I e III
Resposta correta
4. 
I, II e IV
5. 
I e II
5. Pergunta 5
/0
Leia o trecho a seguir:
“Com exceção do TCP, que tem seus próprios métodos de controle, quase todos os outros protocolos [...] dependem do ICMP [...] O protocolo UDP, por
exemplo, ao tentar conectar uma porta que não existe, será avisado sobre tal fato por uma mensagem ICMP.”
Fonte: FILHO, J. Análise de Tráfego em Redes TCP/IP. 1 ed. São Paulo: Novatec, 2013
Considerando essas informações e o conteúdo estudado sobre Reconhecimento, o protocolo ICMP é utilizado para levantamento de informações da topologia do alvo. Uma das formas que a técnica pode ser utilizada é através de envio de pacotes ICMP, com ferramentas como:
Ocultar opções de resposta 
1. 
traceroute e nslookup
2. 
traceroute e host
3. 
ping e host
4. 
ping e traceroute
Resposta correta
5. 
ping e nslookup
6. Pergunta 6
/0
Leia o trecho a seguir:
“WWW é a abreviatura de World Wide Web (Teia de Abrangência Mundial). Em uma rede TCP/IP é o serviço que utiliza o protocolo HTTP [...] para a transferência de hipertexto [...]. O WWW trabalha na arquitetura cliente-servidor.” Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema: 1 ed. São Paulo: Novatec, 2003, p. 361.
Após um port scanning realizado através de uma varredura TCP Xmas em um servidor HTTP, foi detectado que o alvo era um Windows Server. A resposta do sistema atacado foi o:
Ocultar opções de resposta 
1. 
Não enviar nada como resposta
2. 
Envio de um pacote TCP com a flag ACK
3. 
Envio de um pacote ICMP do tipo 0
4. 
Envio de um pacote TCP com a flag RST
Resposta correta
5. 
Envio de um pacote TCP com a flag SYN/ACK
7. Pergunta 7
/0
Leia o trecho a seguir:
“Ninguém que queira invadir sua rede vai ficar tentando uma invasão sem ter uma estratégia definida: somente a partir do resultado obtido pelo footprint é que é traçado o plano/estratégia da invasão.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 9.
Considerando essas informações e o conteúdo estudado sobre Reconhecimento, o objetivo principal do footprint, em um teste de invasão, é:
Ocultar opções de resposta 
1. 
garantir o retorno ao sistema invadido, através do uso de backdoors
2. 
utilizar exploits para atacar o alvo
3. 
remover os rastros da investida
4. 
gerar o relatório final com as recomendações de segurança
5. 
levantar, de forma detalhada, o máximo de informações do alvo
Resposta correta
8. Pergunta 8
/0
A documentação técnica sobre o protocolo da camada de transporte do modelo TCP/IP, a respeito das definições e comportamentos para o TCP (Transmission Control Protocol) é a RFC 793. Em ambas RFCs, estão descritos os detalhes sobre o controle de conexão no cabeçalho TCP, com as flags envolvidas em cada padrão de conectividade.
Dentre as técnicas que, ao enviar um levantamento para uma porta inativa no servidor alvo, recebe como resposta um pacote TCP com a flag RST configurada, podemos citar, corretamente, os scans:
Ocultar opções de resposta 
1. 
TCP Xmas e UDP
2. 
TCP Null e UDP
3. 
TCP ACK e UDP
4. 
TCP ACK e TCP FIN
Resposta correta
5. 
TCP FIN e UDP
9. Pergunta 9
/0
Leia o trecho a seguir:
“WWW é a abreviatura de World Wide Web (Teiade Abrangência Mundial). Em uma rede TCP/IP é o serviço que utiliza o protocolo HTTP [...] para a transferência de hipertexto [...]. O WWW trabalha na arquitetura cliente-servidor.”
Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema: 1 ed. São Paulo: Novatec, 2003, p. 361.
Conforme visto no trecho acima e com base no conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, após um port scanning realizado através de uma varredura TCP FIN em um servidor HTTP, foi detectado que o alvo era um CentOS Linux Server. A resposta do sistema atacado foi o:
Ocultar opções de resposta 
1. 
Não envia nada como resposta
Resposta correta
2. 
Envio de um pacote ICMP do tipo 0
3. 
Envio de um pacote TCP com a flag ACK
4. 
Envio de um pacote TCP com a flag RST
5. 
Envio de um pacote TCP com a flag SYN/ACK
10. Pergunta 10
/0
Leia o trecho a seguir:
“Embora os serviços mais populares na Internet trafeguem sobre o protocolo TCP, os serviços UDP são amplamente difundidos. Pelo fato do escaneamento UDP ser normalmente mais lento e mais difícil que o TCP, alguns auditores de segurança ignoram essas portas. Isso é um erro, pois serviços UDP passíveis de exploração são bastante comuns e invasores certamente não ignoram o protocolo inteiro.”
Fonte: Técnicas de Escaneamento de Portas. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-port-scanning-techniques.html>. Acesso em: 11/03/2019.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, a sintaxe correta no nmap para envio de um UDP Scan no IP 192.168.0.5, visando comunicação no alvo com a porta padrão do serviço DNS é:
Ocultar opções de resposta 
1. 
nmap -sT -Pn -p 53 192.168.0.5
2. 
nmap -O -Pn -p 53 192.168.0.5
3. 
nmap -sT -Pn -p 67 192.168.0.5
4. 
nmap -sU -Pn -p 67 192.168.0.5
5. 
nmap -sU -Pn -p 53 192.168.0.5

Continue navegando