Buscar

Ethical hacking tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/0
Leia o trecho a seguir:
“A enumeração em SMTP é uma atividade muito conhecida no meio dos profissionais que realizam testes de segurança [...] Embora seja uma técnica simples, pode ser útil e efetiva em um processo de pentest.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 3 ed. Rio de Janeiro: Alta Books, 2017.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, a Enumeração via SMTP pode ser executada:
Ocultar opções de resposta 
1. 
Através do uso do tcpdump em modo passivo
2. 
Através do envio de comandos SMTP como VRFY e EXPN
3. 
Através do Port Scanning na porta 110 do tipo TCP
4. 
Através do envio de comandos SMTP como GET e POST
5. 
Através do Port Scanning na porta 143 do tipo TCP
2. Pergunta 2
/0
Leia o trecho a seguir:
“Quando não é necessária dissimulação [...] empregar uma estratégia aríete de direcionar um scanner de vulnerabilidade automatizado contra um alvo ou uma rede inteira pode ser uma maneira mais eficaz e rápida de reunir informações sobre vulnerabilidade.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, um dos mais completos scanners utilizados para essa finalidade é o:
Ocultar opções de resposta 
1. 
Netcat
2. 
Zend Attack Proxy
3. 
OpenVAS
4. 
PureVPN
5. 
Telnet
3. Pergunta 3
/0
Leia o trecho a seguir:
“Anonimidade na rede é algo muito discutido atualmente. Existe alguma maneira de ser totalmente indetectável na Internet? [...] O que você precisa é de conhecimento, não de softwares.”
Fonte: ASSUNÇÃO, M. Guia do Hacker Brasileiro. 1 ed. Belo Horizonte: Editora Marcos Flávio Araújo Assunção, 2002.
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) O tor é um tipo de navegador para mascaramento de endereço IP.
II. ( ) O CyberGhost é uma das soluções de proxy possíveis para mascarar conteúdo HTTP.
III. ( ) O DNS Leak é uma das soluções de VPN possíveis para mascarar endereço IP de origem.
IV. ( ) Geralmente, uma boa solução de proxy conta com destruição de cookies de sessão HTTP.
Assinale a alternativa que mostra a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F
2. 
V, V, F, V
3. 
V, F, V, V
4. 
V, F, F, V
5. 
F, V, V, F
4. Pergunta 4
/0
Leia o trecho a seguir:
“Lembre-se sempre de que existem muitas maneiras de um hacker mascarar seu verdadeiro IP.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, a ideia de camuflar o IP de origem de uma requisição é importante para:
Ocultar opções de resposta 
1. 
Fazer a Engenharia Social através da instalação de um sniffer no servidor alvo
2. 
evitar ao máximo o rastro de atividades vindos de uma determinada origem, ocultando o real IP de origem de uma requisição
3. 
Impedir o vazamento de dados através de uma backdoor
4. 
proteger o servidor alvo contra investidas de uma determinada origem
5. 
acessar anonimamente servidores WHOIS sem divulgar o endereço do DNS Server de origem
5. Pergunta 5
/0
Leia o trecho a seguir:
“Os serviços de VPN trazem algumas vantagens adicionais, além de apenas alterar o endereço IP do tráfego do navegador.”
Fonte: CHERRY, D. Fundamentos da Privacidade Digital: 1 ed. São Paulo: Elsevier Brasil, 2014.
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, o emissor, ao utilizar uma VPN para mascaramento do endereço de origem, deve-se preocupar com um detalhe que pode deixar algum tipo de rastro, ao considerar uma solução VPN. Esse detalhe é, especificamente:
Ocultar opções de resposta 
1. 
a atribuição de NAT do IP de origem
2. 
o endereçamento de proxy utilizado no navegador
3. 
o envio de DHCP para outras máquinas da rede
4. 
o endereçamento de proxy utilizado no navegador
5. 
o vazamento de requisição DNS
6. Pergunta 6
/0
Leia o trecho a seguir:
“Tradicionalmente, o NBNS (NetBIOS Name Service) tem servido como sistema de atribuição de nomes distribuído para redes baseadas no Microsoft Windows [...].”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, uma ferramenta nativa em plataforma Linux para Enumeração NetBIOS é o:
Ocultar opções de resposta 
1. 
netview
2. 
nbtstat
3. 
nbtscan
4. 
tcpdump
5. 
Zend Attack Proxy
7. Pergunta 7
/0
Leia o trecho a seguir:
“Os métodos GET e POST são suportados universalmente. GET é usado para a maioria das requisições normais [...]. O método POST é o normalmente utilizado por formulários HTML.”
Fonte: FLANAGAN, D. Java Script: O Guia Definitivo. 6 ed. Porto Alegre: Bookman, 2011.
Com base no entendimento do trecho acima e no estudo dos conhecimentos vistos na Enumeração – Identificando sistemas e vulnerabilidades, podemos considerar como tipos de Enumeração HTTP:
Ocultar opções de resposta 
1. 
O Netcat no Modo Zero I/O
2. 
O envio de comando VRFY na porta 25
3. 
O UDP Scan
4. 
O Cross-Site Scripting (XSS)
5. 
O Fingerprint ICMP
8. Pergunta 8
/0
Leia o trecho a seguir:
“A impressão digital de serviço vai um passo além, revelando os serviços reais (e informações mais detalhadas, como seu nível de revisão/patch) associados a cada porta.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, o nmap é uma ferramenta que pode ser utilizada para Detecção de Serviços. Para realizar esse tipo de enumeração, a opção correta do nmap é enviar uma requisição em uma porta no servidor alvo, utilizando:
Ocultar opções de resposta 
1. 
o parâmetro -sA
2. 
o parâmetro -sS
3. 
o parâmetro -sT
4. 
o parâmetro -sU
5. 
o parâmetro -sV
9. Pergunta 9
/0
Uma das formas mais genéricas de levantamento de informações é a captura de banner de um serviço TCP/IP. Apesar disso, dependendo do tipo de informação resultante dessa captura, a enumeração se torna extremamente eficiente durante um teste de invasão.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, uma das principais ferramentas utilizadas na captura de banner é o:
Ocultar opções de resposta 
1. 
Ping
2. 
Traceroute
3. 
Tcpdump
4. 
Telnet
5. 
Whois
10. Pergunta 10
/0
Leia o trecho a seguir:
“Normalmente, os scanners de vulnerabilidade automatizados contem, e atualizam regularmente, enormes bancos de dados de assinaturas de vulnerabilidades conhecidas para basicamente tudo o que está recebendo de informações em uma porta de rede [...].”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014.
Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, como exemplo de fonte confiável de divulgação de vulnerabilidades, pode-se citar o:
Ocultar opções de resposta 
1. 
CVE
2. 
Google Dorks
3. 
Kali Tools Database
4. 
GNU Netcat Project
5. 
OWASP

Continue navegando