Buscar

Consolidação Aula4 PT2 - Segurança de Redes UTFPR

Prévia do material em texto

Consolidação Aula 4 - Vulnerabilidades 
Elton Lopes Pereira 2193620 
 
Parte 1 
1. Diferencie Ameaças de Vulnerabilidades; 
Vulnerabilidade é uma falha de segurança em um sistema ou software que geralmente 
acontece por uma má programação ou não é bem especificado, enquanto ameaça é um 
evento que pode causar danos a um sistema, como um ataque cibernético. 
 
2. Como funciona o ataque do tipo Spoofing? Quais são suas formas mais comuns? 
Spoofing é um tipo de ataque que envolve a falsificação de identificação, como o 
endereço IP. As formas mais comuns são IP Spoofing, e-mail spoofing e DNS spoofing. 
 
3. Explique o funcionamento do IP Spoofing (o que ele pode causar e como se proteger); 
IP Spoofing é um ataque que envolve a falsificação do endereço IP de origem em um 
pacote de rede, usado em ataques DoS e DDoS. Para se proteger, é recomendado usar 
filtros de pacotes, autenticação de pacotes, firewalls e Vlans. 
 
4. Explique o funcionamento do MAIL Spoofing (o que ele pode causar e como se 
proteger); 
MAIL Spoofing é um tipo de ataque que envolve a falsificação de informações de e-mail. 
Para se proteger, é recomendado usar autenticação de e-mail, como SPF, DKIM e 
DMARC. 
 
5. Explique o funcionamento do SYN flood (o que ele pode causar e como se proteger); 
SYN flood é um tipo de ataque dos que envolve o envio de muitas solicitações de conexão 
SYN para um servidor. Para se proteger, é recomendado usar firewalls, limitar conexões 
e usar soluções de mitigação de DDoS. 
 
6. Explique o funcionamento do ataque DHCP rogue Attack e como se proteger; 
O ataque DHCP rogue Attack envolve a criação de um servidor DHCP falso em uma rede 
para distribuir endereços IP falsos para dispositivos. Para se proteger, é recomendado usar 
autenticação do servidor DHCP, limitação de portas e monitoração do tráfego de rede, no 
Linux é usado o DHCP snooping. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Parte 2 
1. Como funciona o ataque do tipo Sniffers? O que ele pode causar? Como se proteger? 
O ataque Sniffers (Farejador) captura dados em trânsito na rede, podendo expor 
informações confidenciais. Proteja-se com criptografia e autenticação. 
 
2. Como funciona o ataque do tipo Ping da morte? O que ele pode causar? Como se 
proteger? 
O ataque Ping da morte envia pacotes de tamanho muito grandes para fazer um sistema 
parar de funcionar. Proteja-se com firewalls e limitando o tamanho dos pacotes recebidos. 
 
3. Como funciona o ataque do tipo Portscan? O que ele pode causar? Como se proteger? 
O ataque Portscan tenta encontrar portas abertas para explorar. Proteja-se com firewalls 
e atualizações de software. 
 
4. Explique o funcionamento do ARP Spoofing (o que ele pode causar e como se 
proteger); 
O ARP Spoofing falsifica endereços MAC para espionar ou realizar ataques. Proteja-se 
com autenticação de rede e detecção de ARP Spoofing. 
 
5. Explique o funcionamento do Smurf (o que ele pode causar e como se proteger); 
O ataque Smurf sobrecarrega um sistema alvo com pacotes falsificados. Proteja-se com 
filtros de pacotes e configuração correta de endereços de rede. 
 
6. Explique o funcionamento dos ataques DoS e DDoS e a diferença entre eles; 
Os ataques DoS e DDoS sobrecarregam um sistema alvo com tráfego de rede. Proteja-se 
com soluções de mitigação de DDoS e configuração correta de firewalls. 
 
7. Explique o funcionamento do Storm Control e como se proteger. 
O Storm Control limita a taxa de tráfego em uma porta de rede. Proteja-se com 
configurações corretas em switches de rede e monitoramento constante da taxa de tráfego. 
 
Da para concluir que para que um sistema esteja seguro é muito necessário que tenha 
Vlan e em muitos casos a opção de DHCP snooping.

Continue navegando