Buscar

PTI - Ethical Hacking - SENAC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão A) Qual é o tipo de ataque descrito na situação 1? Justifique 
explicando sua resposta e indique como esse ataque poderia ter sido 
evitado. Resposta: O ataque descrito é por man-in-the-middle (MITM). O 
atacante se colocou no meio entre a conexão da máquina da vítima e do 
servidor da instituição financeira, realizando o envenenamento do DNS. 
Permitindo a interceptação e captura das informações, acesso e senha da 
vítima, sem que a vítima e site percebam. O ataque poderia ter sido evitado 
com a restrição ao acesso a rede, monitoramento do tráfego DNS, criptografar 
as conexões entre servidores (Política de IPSEC), mantendo atualizado o 
software do servidor DNS com as últimas correções de segurança. 
 
Questão B) Qual é o tipo de ataque descrito na situação 2? Justifique 
explicando sua resposta e indique como esse ataque poderia ter sido 
evitado. Resposta: O ataque descrito é por session hijacking (sequestro de 
sessão). O atacante assumiu a sessão autenticada da vítima. O atacante 
interrompe a sessão, se coloca entre usuário e host e monitora as atividades 
da vítima, obtendo assim, acesso aos dados pessoais e financeiros. O ataque 
poderia ter sido evitado com a utilização de um antivírus completo, 
autenticação de dois fatores, uso de criptografia de ponta a ponta no site de e-
commerce, e educação no quesito de educação de práticas seguras de senha 
e de não clicar em links suspeitos. 
 
Situação 3) Qual é o tipo de ataque descrito na situação 3? 
Justifique explicando sua resposta e indique como esse ataque poderia 
ter sido evitado. Resposta: O ataque descrito é por engenharia social. O 
atacante se utilizou de manipulação psicológica, utilizando um e-mail falso 
oferecendo um super desconto, induzindo os funcionários a obter essa 
“vantagem”. Mas no momento que o colaborador clicou no link para obter o 
desconto, ele fornece suas informações pessoais e financeiras para o atacante. 
O ataque poderia ter sido evitado com treinamento dos colaboradores a 
respeito de ataques de phishing. implementar política de segurança de e-mails 
para filtrar e bloquear e-mails maliciosos, utilizar um filtro de SPAM, manter o 
software anti-malware e antivírus sempre atualizados, utilizar autenticação de 
dois fatores. 
Referências: 
 
HUNGARO MORETTI, Raphael. Ataques cibernéticos. In: ETHICAL Hacking. 
São Paulo: Senac São Paulo, 2020. cap. 2 Ataques cibernéticos, p. 21-34. 
 
COMO FUNCIONA um ataque MITM e como se proteger desse golpe?. [S. 
l.], 7 fev. 2023. Disponível em: https://blog.bughunt.com.br/man-in-the-middle/. 
Acesso em: 16 set. 2023. 
 
HACKER e o contra ataque - MITM - Man-in-the-middle. São Paulo: 
Youtube, 2019. Disponível em: 
https://www.youtube.com/watch?v=refTLrOydzs. Acesso em: 16 set. 2023. 
 
ENTENDENDO o Sequestro de Sessão (Session Hijacking). [S. l.], 20 maio 
2017. Disponível em: https://www.diegomacedo.com.br/entendendo-o-
sequestro-de-sessao-session-hijacking/. Acesso em: 16 set. 2023. 
 
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de 
computadores e teste de invasão. 2. ed. São Paulo: Cengage Learning, 
2014. 
 
MODOS para evitar ataques de engenharia social. [S. l.], 2023. Disponível 
em: https://www.kaspersky.com.br/resource-center/threats/how-to-avoid-social-
engineering-attacks. Acesso em: 17 set. 2023.

Continue navegando