Buscar

Ethical hacking tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/0
Leia o trecho a seguir:
“O fato é que, na verdade, não existe uma receita de bolo para o footprint. Esse momento da invasão pode ser colocado em prática de várias formas e será limitado apenas pela imaginação do invasor.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 10.
Com a análise do trecho acima, aliado ao conteúdo sobre Reconhecimento, pode-se listar, exclusivamente, como técnicas de Reconhecimento Ativo:
Ocultar opções de resposta 
1. 
o Port Scanning e a Análise de Código Fonte de Site
2. 
o Vulnerability Scanning e a Consulta WHOIS
3. 
o Fingerprint e o Port Scanning
Resposta correta
4. 
o Levantamento de ICMP e a Análise de Código Fonte de Site
5. 
o Wireless Sniffing e a Consulta DNS
2. Pergunta 2
/0
Leia o trecho a seguir:
“Com exceção do TCP, que tem seus próprios métodos de controle, quase todos os outros protocolos [...] dependem do ICMP [...] O protocolo UDP, por
exemplo, ao tentar conectar uma porta que não existe, será avisado sobre tal fato por uma mensagem ICMP.”
Fonte: FILHO, J. Análise de Tráfego em Redes TCP/IP. 1 ed. São Paulo: Novatec, 2013
Considerando essas informações e o conteúdo estudado sobre Reconhecimento, o protocolo ICMP é utilizado para levantamento de informações da topologia do alvo. Uma das formas que a técnica pode ser utilizada é através de envio de pacotes ICMP, com ferramentas como:
Ocultar opções de resposta 
1. 
traceroute e host
2. 
traceroute e nslookup
3. 
ping e nslookup
4. 
ping e traceroute
Resposta correta
5. 
ping e host
3. Pergunta 3
/0
Leia o trecho a seguir:
“Consideremos como um roubo físico é realizado. Quando ladrões decidem roubar um banco, eles não apenas entram e começam a exigir dinheiro (pelo menos, não os mais inteligentes). Em vez disso, eles trabalham muito para reunir informações sobre o banco [...] e tudo o que ajude para o sucesso de um assalto.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 8.
Com base nas informações do texto acima e no conteúdo estudado a respeito de Reconhecimento, o levantamento de informações sobre um alvo a ser atacado é parte primordial do teste de invasão. Uma das técnicas realizadas para conseguir coletar dados é:
Ocultar opções de resposta 
1. 
com o uso do DoS, levantando informações em sites de busca e/ou mídias sociais
2. 
com o uso do whaling, para se passar por uma outra pessoa com certa autoridade hierárquica sobre a vítima
Resposta correta
3. 
com o uso de consulta WHOIS, para derrubar e tornar indisponível o alvo a ser atacado
4. 
com o uso de exploits, conseguindo acesso não autorizado a partir de um malware
5. 
com o uso de uma ferramenta de varredura, para apagar os rastros de uma investida via protocolo IP
4. Pergunta 4
/0
Leia o trecho a seguir:
“Ler com atenção a página web da organização visada geralmente proporciona um bom ponto de partida. Muitas vezes, um site fornece volumes excessivos de informação que podem ajudar os invasores. Acredite, muitas organizações listam informações de configuração de segurança e planilhas detalhadas de inventário do patrimônio em seus servidores web na Internet.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 11.
Considerando essas informações e o conteúdo estudado sobre o Reconhecimento, a análise de código fonte do site é uma técnica de Reconhecimento:
Ocultar opções de resposta 
1. 
do tipo Ativo, assim como utilizar as dorks do Google
2. 
do tipo Passivo, assim como a varredura TCP ACK
3. 
do tipo Passivo, assim como um Vulnerability Scanning
4. 
do tipo Passivo, assim como as consultas aos registros DNS de um domínio
Resposta correta
5. 
do tipo Ativo, assim como a varredura TCP SYN
5. Pergunta 5
/0
Leia o trecho a seguir:
“Embora os serviços mais populares na Internet trafeguem sobre o protocolo TCP, os serviços UDP são amplamente difundidos. Pelo fato do escaneamento UDP ser normalmente mais lento e mais difícil que o TCP, alguns auditores de segurança ignoram essas portas. Isso é um erro, pois serviços UDP passíveis de exploração são bastante comuns e invasores certamente não ignoram o protocolo inteiro.”
Fonte: Técnicas de Escaneamento de Portas. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-port-scanning-techniques.html>. Acesso em: 11/03/2019.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, a sintaxe correta no nmap para envio de um UDP Scan no IP 192.168.0.5, visando comunicação no alvo com a porta padrão do serviço DNS é:
Ocultar opções de resposta 
1. 
nmap -sU -Pn -p 53 192.168.0.5
Resposta correta
2. 
nmap -O -Pn -p 53 192.168.0.5
3. 
nmap -sT -Pn -p 53 192.168.0.5
4. 
nmap -sT -Pn -p 67 192.168.0.5
5. 
nmap -sU -Pn -p 67 192.168.0.5
6. Pergunta 6
/0
O TCP ACK é utilizado para mapear conjuntos de regras de mecanismos de segurança, como firewalls e sistemas IDS, determinando se as portas estão filtradas ou não. Ela se baseia no mesmo conceito de respostas definida através da RFC 793.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, a resposta para um Port Scanning TCP ACK realizado contra um alvo, em uma porta com serviço ativo, é:
Ocultar opções de resposta 
1. 
Pacote TCP com a flag RST
Resposta correta
2. 
Não tem nenhum pacote de resposta
3. 
Pacote ICMP do Tipo 3
4. 
Pacote TCP com a flag ACK
5. 
Pacote TCP com as flags SYN/ACK.
7. Pergunta 7
/0
Leia o trecho a seguir:
“Ninguém que queira invadir sua rede vai ficar tentando uma invasão sem ter uma estratégia definida: somente a partir do resultado obtido pelo footprint é que é traçado o plano/estratégia da invasão.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 9.
Considerando essas informações e o conteúdo estudado sobre Reconhecimento, o objetivo principal do footprint, em um teste de invasão, é:
Ocultar opções de resposta 
1. 
garantir o retorno ao sistema invadido, através do uso de backdoors
2. 
remover os rastros da investida
3. 
gerar o relatório final com as recomendações de segurança
4. 
levantar, de forma detalhada, o máximo de informações do alvo
Resposta correta
5. 
utilizar exploits para atacar o alvo
8. Pergunta 8
/0
Leia o trecho a seguir:
“No contexto dos protocolos, as varreduras podem ser baseadas em portas em que o scanner se comporta como um pseudo-cliente, identificando as portas ativas em um determinado host.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 52.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, pode-se ter como exemplo de varredura, definida corretamente do ponto de vista conceitual:
Ocultar opções de resposta 
1. 
a técnica TCP SYN, cuja técnica é, basicamente, um processo de estabelecimento de conexão incompleto, encerrado após o retorno do SYN/ACK pelo alvo
Resposta correta
2. 
A técnica UDP Scan, cuja técnica é enviar um pacote UDP em uma porta no alvo, para que ela retorne um pacote de reconhecimento da conexão (através da flag ACK
3. 
A técnica UDP Scan, cuja técnica é enviar o campo Flags do cabeçalho de forma nula
4. 
A técnica TCP Connect, cuja técnica é enviar um pacote com a flag SYN para o alvo e esperar a resposta com ICMP do Tipo 3
5. 
A técnica TCP SYN, cuja técnica se assemelha a uma conexão comum, por realizar exatamente o mesmo processo do handshake
9. Pergunta 9
/0
Leia o trecho a seguir:
“Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede o consideram útil para tarefas rotineiras, tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço [...].”
Fonte: Técnicas de Escaneamento dePortas. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-port-scanning-techniques.html>. Acesso em 11/03/2019.
Considerando essas informações e o conteúdo estudado sobre o Reconhecimento, o Nmap é muito utilizado no tipo de Reconhecimento:
Ocultar opções de resposta 
1. 
do tipo Ativo, para a realização de port scanning e levantamento de serviços TCP e UDP
Resposta correta
2. 
do tipo Ativo, para a consulta de registros de código fonte de páginas web
3. 
do tipo Passivo, para inserir malwares no servidor alvo
4. 
do tipo Ativo, para análise de vulnerabilidades via interface web
5. 
do tipo Passivo, para o monitoramento de tráfego de redes sem fio
10. Pergunta 10
/0
Leia o trecho a seguir:
“Além de restringir a atividade de rede, as empresas estão monitorando o tráfego cada vez mais, com sistemas de detecção de intrusão (IDS). Todos os principais IDS vêm com regras designadas para detectar escaneamentos feitos com o Nmap porque os scans são, às vezes, precursores de ataques.”
Fonte: Evitando e enganando firewalls. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-bypass-firewalls-ids.html>. Acesso em: 11/03/2019.
A partir da leitura do texto apresentado e com o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A técnica de varredura Decoy inclui IPs forjados, para encobrir a origem do Port Scanning principal.
II. ( ) A técnica de varredura com alteração do tamanho de pacote do Nmap acrescenta as Flags SYN, ACK, RST, URG, PSH no cabeçalho TCP de uma única vez.
III. ( ) A técnica de varredura com fragmentação de pacote no Nmap é feita com a opção --mtu.
IV. ( ) A varredura Decoy pode forjar a porta de origem do Port Scanning.
Assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, V
2. 
V, V, F, V
3. 
V, V, F, F
4. 
V, F, V, F
Resposta correta
5. 
F, V, V, F

Continue navegando