Baixe o app para aproveitar ainda mais
Prévia do material em texto
Consolidação Aula 4 - Vulnerabilidades Elton Lopes Pereira 2193620 Parte 1 1. Diferencie Ameaças de Vulnerabilidades; Vulnerabilidade é uma falha de segurança em um sistema ou software que geralmente acontece por uma má programação ou não é bem especificado, enquanto ameaça é um evento que pode causar danos a um sistema, como um ataque cibernético. 2. Como funciona o ataque do tipo Spoofing? Quais são suas formas mais comuns? Spoofing é um tipo de ataque que envolve a falsificação de identificação, como o endereço IP. As formas mais comuns são IP Spoofing, e-mail spoofing e DNS spoofing. 3. Explique o funcionamento do IP Spoofing (o que ele pode causar e como se proteger); IP Spoofing é um ataque que envolve a falsificação do endereço IP de origem em um pacote de rede, usado em ataques DoS e DDoS. Para se proteger, é recomendado usar filtros de pacotes, autenticação de pacotes, firewalls e Vlans. 4. Explique o funcionamento do MAIL Spoofing (o que ele pode causar e como se proteger); MAIL Spoofing é um tipo de ataque que envolve a falsificação de informações de e-mail. Para se proteger, é recomendado usar autenticação de e-mail, como SPF, DKIM e DMARC. 5. Explique o funcionamento do SYN flood (o que ele pode causar e como se proteger); SYN flood é um tipo de ataque dos que envolve o envio de muitas solicitações de conexão SYN para um servidor. Para se proteger, é recomendado usar firewalls, limitar conexões e usar soluções de mitigação de DDoS. 6. Explique o funcionamento do ataque DHCP rogue Attack e como se proteger; O ataque DHCP rogue Attack envolve a criação de um servidor DHCP falso em uma rede para distribuir endereços IP falsos para dispositivos. Para se proteger, é recomendado usar autenticação do servidor DHCP, limitação de portas e monitoração do tráfego de rede, no Linux é usado o DHCP snooping. Parte 2 1. Como funciona o ataque do tipo Sniffers? O que ele pode causar? Como se proteger? O ataque Sniffers (Farejador) captura dados em trânsito na rede, podendo expor informações confidenciais. Proteja-se com criptografia e autenticação. 2. Como funciona o ataque do tipo Ping da morte? O que ele pode causar? Como se proteger? O ataque Ping da morte envia pacotes de tamanho muito grandes para fazer um sistema parar de funcionar. Proteja-se com firewalls e limitando o tamanho dos pacotes recebidos. 3. Como funciona o ataque do tipo Portscan? O que ele pode causar? Como se proteger? O ataque Portscan tenta encontrar portas abertas para explorar. Proteja-se com firewalls e atualizações de software. 4. Explique o funcionamento do ARP Spoofing (o que ele pode causar e como se proteger); O ARP Spoofing falsifica endereços MAC para espionar ou realizar ataques. Proteja-se com autenticação de rede e detecção de ARP Spoofing. 5. Explique o funcionamento do Smurf (o que ele pode causar e como se proteger); O ataque Smurf sobrecarrega um sistema alvo com pacotes falsificados. Proteja-se com filtros de pacotes e configuração correta de endereços de rede. 6. Explique o funcionamento dos ataques DoS e DDoS e a diferença entre eles; Os ataques DoS e DDoS sobrecarregam um sistema alvo com tráfego de rede. Proteja-se com soluções de mitigação de DDoS e configuração correta de firewalls. 7. Explique o funcionamento do Storm Control e como se proteger. O Storm Control limita a taxa de tráfego em uma porta de rede. Proteja-se com configurações corretas em switches de rede e monitoramento constante da taxa de tráfego. Da para concluir que para que um sistema esteja seguro é muito necessário que tenha Vlan e em muitos casos a opção de DHCP snooping.
Compartilhar