Buscar

Quiz SEGURANÇA EM REDES SEM FIO E MÓVEIS Senac EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1
Os ataques realizados em redes sem fio podem, entre os diferentes tipos de danos, causar a indisponibilidade tanto da infraestrutura da rede (AP) ou a indisponibilidade da estação. Esse tipo de ataque é o de:
a. Negação de serviço.
b. Descoberta de senha.
c. Reconhecimento de redes sem fio.
d. Evil Twin.
e. Fake AP.
Comentário da resposta:, Resposta correta: a) Negação de serviço.
É característica do ataque de negação de serviço causar a indisponibilidade, seja do AP ou da estação. A descoberta de senha ocorre depois da captura do 4-way handshake e não tem relação com a indisponibilidade, assim como o reconhecimento das redes sem fio no alcance da interface. Os ataques Evil Twin e Fake AP podem ser considerados MITM e não de negação de serviço.
Pergunta 2
Para iniciar uma auditoria em redes sem fio ou para a execução de pentest, primeiro, devemos conhecer o que está trafegando no meio físico (ar) naquele momento. Isso é útil para verificar se a rede-alvo está no alcance. Para a realização desse passo importante, podemos afirmar que:
a. Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam apenas o ESSID, não permitindo verificar o mecanismo de segurança usado em cada rede, tampouco permite verificar o BSSID.
b. Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam, entre outras informações, o ESSID, o BSSID e o mecanismo de segurança para rede identificada.
c. Pode-se usar a ferramenta airbase-ng, que é parte da suíte aircrack-ng, a qual tem como finalidade a captura dos quadros beacon propagados pelos APs no alcance da interface sem fio.
d. Pode-se usar a ferramenta wash, a qual tem como finalidade a captura dos quadros beacon propagados pelos APs no alcance da interface sem fio.
e. Pode-se usar a ferramenta hashcat, para assim listar todas as redes sem fio no alcance da interface sem fio.
Comentário da resposta:, Resposta correta: b) Pode-se utilizar a ferramenta airodump-ng (que é parte da suíte aircrack-ng) ou Kismet, as quais permitem dar esse passo, ou seja, observar as redes sem fio no alcance da interface sem fio. Essas ferramentas apresentam, entre outras informações, o ESSID, o BSSID e o mecanismo de segurança para rede identificada. O reaver tem como finalidade realizar ataques no WPS e não verificar redes sem fio disponíveis. O hashcat tem como finalidade a quebra de senhas. Pode-se utilizar o Kismet ou airodump-ng, que exibem o ESSID, BSSID e outras informações relevantes. O airbase-ng propaga uma nova rede sem fio, não varre os canais para mostrar as redes existentes.
Pergunta 3
O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere à maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso do:
a. CCMP.
b. AES.
c. PSK.
d. TKIP.
e. PMK.
Comentário da resposta:, Resposta correta: d) TKIP.A principal inovação do WPA é a geração dinâmica de chaves para cada estação que se conecta ao AP, usando o TKIP. O CCMP (que se utiliza do algoritmo AES) é utilizado no WPA2. O PMK se refere à chave derivada a partir da senha digitada.
Pergunta 4
Na preparação de ambientes para pentest e auditoria (e também para invasão) em redes sem fio, a configuração da interface de rede sem fio é fundamental. Acerca disso, pode-se afirmar que:
a. O comando ifconfig permite configurar características intrínsecas das interfaces de rede sem fio.
b. O comando ifconfig permite configurar apenas a potência de transmissão.
c. Os comandos ifconfig e iwconfig têm a mesma finalidade e seu uso é intercambiável.
d. O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface.
e. Embora seja possível configurar as características da interface, uma opção indisponível é modificar o endereço MAC da interface usando o comando iwconfig.
Comentário da resposta:, Resposta correta: d) O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface.O comando ifconfig é um comando que pode ser aplicado para as configurações gerais e comuns a todas as interfaces de rede. O comando iwconfig é específico para as interfaces sem fio e suas características próprias, como canal de operação e potência de transmissão. Os comandos são independentes e não são usados para a mesma finalidade.
Pergunta 5
Os ataques a redes celulares podem ser muito danosos. Sequestro, interceptação e obtenção das informações estão entre os ataques que podem ser realizados por invasores. Sobre esse assunto, pode-se afirmar que:
a. Como há várias frequências de operação de redes celulares GSM, o sequestro, interceptação e obtenção de informações estão limitados ao SMS.
b. Ataques direcionados ao SMS podem comprometer a segurança quando se utiliza múltiplo fator de autenticação (MFA), por exemplo.
c. A mesma interface sem fio usada para ataques a redes 802.11 pode ser usada para ataques a redes GSM, uma vez que a faixa de frequência é a mesma.
d. Para interceptar ligações telefônicas ou SMS, não é necessário que o invasor esteja conectado à rede SS7.
e. Para que ataques SS7 tenham sucesso, o invasor precisa estar operando exclusivamente em redes 2G.
Comentário da resposta:, Resposta correta: b) Ataques direcionados ao SMS podem comprometer a segurança quando se utiliza múltiplo fator de autenticação (MFA), por exemplo.Os ataques a redes celulares exploram vulnerabilidades do protocolo SS7, portanto, o invasor precisa estar conectado a essa rede por meio de algum provedor ou operadora. As vulnerabilidades permitem que ligações telefônicas e SMS sejam interceptados por um invasor. As frequências GSM, em oposto às redes 802.11, usam faixas licenciadas, bem como usam várias faixas de frequência, fazendo com que a interface de rede GSM seja muito diferente da 802.11, ainda mais considerando os esquemas de modulação de dados.
Pergunta 6
As ferramentas airbase-ng e hostapd-wpe são muito importantes para pentest, auditoria e realização de ataques em redes sem fio. Considerando as características dessas ferramentas, podemos afirmar que:
a. São usadas para a realização de ataques de negação de serviço.
b. São usadas para explorar as vulnerabilidades do WPS.
c. São usadas para quebra de senha usando dicionários de senhas.
d. São usadas para a mesma finalidade: ataques no modo Personal.
e. São usadas para propagar redes sem fio, mas o hostapd-wpe é voltado para ataques a redes no modo Enterprise.
Comentário da resposta:, Resposta correta: e) São usadas para propagar redes sem fio, mas o hostapd-wpe é voltado para ataques a redes no modo Enterprise.Essas ferramentas são usadas para propagar redes sem fio, mas o airbase-ng normalmente é empregado para fornecer acesso sem requerer senha e até pode fornecer acesso à internet para quem se conectar. O hostapd-wpe é voltado para a captura de credenciais em redes no modo Enterprise. Não são ferramentas empregadas para a quebra de senha, nem são usadas para ataques no WPS (papel do wash e reaver).
Pergunta 7
O ataque combinado (como o de MITM + negação de serviço) pode causar sérios danos a clientes e ao AP, isso porque nele é possível forçar a reconexão do cliente permitindo, por exemplo, a captura do 4-way handshake. Sobre o ataque combinado, pode-se afirmar que as seguintes ferramentas são usadas respectivamente para: reconhecimento – negação de serviço – quebra de senha:
a. John the Ripper – aireplay – hashcat.
b. John the Ripper – mdk4 – hashcat.
c. airodump-ng — mdk4 — hashcat.
d. aireplay-ng – airodump-ng – hashcat.
e. Kismet – mdk4 – hostapd-wpe.
Comentário da resposta:, Resposta correta: c) airodump-ng – mdk4 – hashcat. O airodump-ng e o Kismet são usados para o reconhecimento de redes sem fio. Omdk4 e o aireplay-ng são usados para negação de serviço. O hashcat e o John the Ripper são usados para quebra de senha. O hostapd-wpe tem como objetivo propagar rede sem fio no modo Enterprise para capturar usuário e hash de senha digitados pelos clientes.
Pergunta 8
O hostapd-wpe é uma ferramenta importante para ataques a redes sem fio. Usa-se o hostapd-wpe para ataques de:
a. Negação de serviço, apenas.
b. Quebra de senha, apenas.
c. Negação de serviço e quebra de senha.
d. Captura de usuário e senha de uma estação conectada à rede propagada pelo hostap-wpe.
e. Captura de senha digitada, pois o hostapd-wpe é usado para ataques no modo Personal.
Comentário da resposta:, Resposta correta: d) Captura de usuário e senha de uma estação conectada à rede propagada pelo hostap-wpe.O hostapd-wpe tem a finalidade de atacar redes no modo Enterprise. Isso porque a rede propagada requer que uma estação solicite usuário e senha para a autenticação do cliente. Nessa tentativa de acesso, o hostapd-wpe captura o nome de usuário e o hash da senha, permitindo ao invasor quebrar a senha posteriormente.
Pergunta 9
Em redes no modo infraestrutura, o quadro beacon é utilizado em redes locais sem fio para propagar as informações da rede. As seguintes informações são divulgadas no quadro beacon:
a. SSID, taxas de transmissão suportadas e MAC do AP.
b. SSID, taxas de transmissão suportadas e MAC da STA e AP.
c. Apenas SSID para que as estações vejam o nome da rede.
d. Apenas o MAC do AP para que as estações enviem requisições solicitando o SSID da rede.
e. Apenas o transmitter address, que é o endereço MAC da STA.
Comentário da resposta:, Resposta correta: a) SSID, taxas de transmissão suportadas e MAC do AP.Quem propaga os quadros beacon em redes no modo infraestrutura é o AP, por isso o MAC address divulgado no quadro beacon é o do AP e não o da STA. Para que uma estação possa iniciar o processo de autenticação e associação com o AP, o quadro beacon transmite, entre outras informações, o SSID, as taxas de transmissão suportadas e o MAC do AP.
Pergunta 10
O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2. Acerca das características do WPA3 e das falhas do WPA2, bem como do processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se afirmar que:
a. O WPA2 usa o Simultaneous Authentication of Equals (SAE) nas mensagens de autenticação prévias ao 4-way handshake.
b. O WPA2, com o uso do Simultaneous Authentication of Equals (SAE), se mostra ineficaz para a segurança das redes sem fio, por isso foi lançado o WPA3.
c. Usando o WPA3, há o Transition Mode, em que se obriga a estação a utilizar apenas o WPA3 para troca de mensagens com o AP.
d. Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3.
e. No WPA3-SAE, há duas mensagens commit e duas mensagens confirm, todas enviadas na direção AP-estação.
Comentário da resposta:, Resposta correta: d) Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3.O WPA3 fornece um novo mecanismo de autenticação de pares (o SAE), em que AP e estação enviam mensagens commit e confirm. São duas mensagens commit: uma do AP para a estação e a outra da estação para o AP. Com a mensagem confirm ocorre o mesmo. Dessa forma, estação e AP se autenticam previamente à execução do 4-way handhsake. O WPA3 Transition Mode é usado para permitir a associação de estações que ainda não suportam o WPA3 e se conectam por meio do WPA2.

Continue navegando