Baixe o app para aproveitar ainda mais
Prévia do material em texto
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DAVERSON NOGUEIRA DELLOVO Curso 2303-ETHICAL HACKING Teste Clique aqui para iniciar o Quiz Iniciado 24/09/23 01:29 Enviado 24/09/23 02:21 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 51 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos Um cracker, ao efetuar a tentativa de invasão de um ambiente empresarial de rede, necessita de informações para dar andamento na invasão especialmente na obtenção de acesso aos servidores por uma credencial válida. Assim como o hacker efetua a análise de rede em pentesting, o cracker também estuda seu ambiente, detectando os serviços nestes presentes e as opções de ataque que possam ser exploradas. Ao efetuar um sniffing de rede com a ferramenta tcpdump, o cracker pode detectar a presença de comunicações com um servidor Kerberos, fazendo troca de informações com alguns computadores. Logo, um dos ataques possíveis neste ambiente para a obtenção de acesso aos servidores seria a utilização do ataque Pass-the-ticket. Sobre o ataque Pass-the-ticket, analise as asserções a seguir: I. Ataques Pass-the-ticket realizam a utilização de tickets do Kerberos para obter acesso em ambientes que fazem uso do protocolo CIFS/SMB. Este ataque faz a captura de tickets ao analisar a comunicação de um servidor de tickets com o host. II. Realizam a injeção de código em servidores de compartilhamento de arquivos Microsoft, que possibilitam a inserção de usuário e senhas falsos para acesso o invasor realizar suas atividades. III. Passagem de tickets de comunicação em sistemas que fazem uso do protocolo FTP. Está correto o que se afirma em: Resposta Selecionada: a. I somente. Respostas: a. I somente. b. I e II. c. I, II e III. d. I e III. e. II e III. Comentário da resposta: O Pass-the-ticket, foca em um elemento chamado Kerberos. De acordo com Kohl, Neuman e Ys'o (1992), o Kerberos é um elemento de autenticação para identificar clientes e serviços em redes que não dispõem de comunicação segura, procurando proteger a privacidade e integridade da comunicação entre ativos. • Pergunta 2 0 em 1 pontos Um hacker, em suas ações de pentesting, deve contar com seu conjunto de ferramentas para a realização de suas ações investigativas e, dependendo da ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o Wireshark e TCPDump podem ser classificados como ferramentas de: Resposta Selecionada: b. Scanners de porta. Respostas: a. Analisadores de tráfego de rede. b. Scanners de porta. c. Exploração de vulnerabilidades. d. Engenharia social. e. Conexão reversa. Comentário da resposta: O Wireshark e o TCPDump são ferramentas que realizam a análise de tráfego de rede. É uma forte característica de ambas a possibilidade de análise dos quadros e pacotes de rede quanto ao seu conteúdo, origem e destino, tipo de protocolo, entre outras informações relevantes para hackers e profissionais de TI. • Pergunta 3 1 em 1 pontos Conhecida como metodologia para realização de pentesting, a NIST SP800-115 é uma grande aliada no desenvolvimento das ações do hacker. Das opções abaixo, qual se ajusta mais às características desta metodologia? Resposta Selecionada: d. SP800-115 é uma metodologia que apresenta ao leitor aspectos técnicos e recomendações na realização de pentesting e análises de segurança de TI em geral, como auditorias e melhorias de processos. Ela é mantida pelo National Institute of Standards and Technology (Nist). Respostas: a. Metodologia suportada pelo Open Information System Security Group (OISSG) que tem como característica a divisão do pentesting em três fases: Planejamento e Preparação, Avaliação e Relatório e Limpeza de Artefatos. b. Este manual da segurança é mantido pelo Institute of Security and Open Methodologies (Isecom). Essa metodologia sugere que os testes de segurança em geral, especialmente o pentesting, sejam alinhados conforme a necessidade da organização, variando de acordo com o conhecimento prévio que o auditor possui em relação aos ativos que serão testados. c. É uma metodologia que tem foco em testes de ambientes Black Box. d. SP800-115 é uma metodologia que apresenta ao leitor aspectos técnicos e recomendações na realização de pentesting e análises de segurança de TI em geral, como auditorias e melhorias de processos. Ela é mantida pelo National Institute of Standards and Technology (Nist). e. É uma metodologia que tem foco em testes de ambientes Black Box. Comentário da resposta: A SP800-115 é mantida pelo Nist e possui recomendações técnicas para a realização de pentesting. • Pergunta 4 1 em 1 pontos Um pentester está se preparando para realizar suas ações de auditoria. Para isso, o profissional elabora toda a montagem de seu ambiente de trabalho, com seus equipamentos e ferramentas necessárias. Já munido de algumas informações do ambiente que efetuará os testes, com seu escopo definido, o profissional inicia seu processo levantando dados dos ativos que sofrerão ataques. A etapa descrita pode ser considerada: Resposta Selecionada: c. Coleta de Informações – Intelligence Gathering. Respostas: a. Preparação – Pre-Engagement Interactions. b. Análise de Vulnerabilidades – Vulnerability Analysis. c. Coleta de Informações – Intelligence Gathering. d. Pós Exploração de Falhas – Post-Exploration. e. Geração de Relatórios – Reporting. Comentário da resposta: A fase de Coleta de informações é onde o hacker realizará a captura das informações dos ativos já previamente definidos na etapa anterior, Preparação – Pre-Engagement Interactions, onde foram definidos o escopo de trabalho. • Pergunta 5 1 em 1 pontos Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de protocolos normalmente presentes em autenticações NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the-hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida como: Resposta Selecionada: b. Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. Respostas: a. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. b. Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. c. Ataque quando o usuário é instruído a clicar em um link falso, remetendo ao download de um programa malicioso, vitimando o usuário por um trojan. d. Um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. e. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema. Comentário da resposta: Os ataques do tipo Pass-the-Hash possuem como característica a autenticação e validação de credencial para acesso por meio de verificação de hash, sem a necessidade de verificação de informações de credenciais em texto claro. • Pergunta 6 1 em 1 pontos Segundo Tanenbaum e Bos (2016), o sistema operacional é um conjunto de programas que realizam a interfaceentre o usuário (operador do equipamento) e o hardware. Dentre suas características, podemos separar três fundamentais para o pentester. São elas: Resposta Selecionada: a. Sistemas de autenticação, serviços de diretórios e serviços básicos de rede. Respostas: a. Sistemas de autenticação, serviços de diretórios e serviços básicos de rede. b. Sistemas de controle de processos, sistemas de controle de clock e sistemas de controle de memória. c. Sistemas de controle de fluxo de rede, sistemas de gestão de energia e sistemas de controle de clock. d. Sistemas de arquivos, serviços de controle de RAID e serviços básicos de autenticação. e. Serviços de controle de acesso, sistema de controle de fluxo de rede e sistemas de controle de memória principal. Comentário da resposta: Em caráter de segurança, os sistemas operacionais possuem algumas características específicas, que demandam atenção especial do pentester. São elas: sistemas de autenticação, serviços de diretórios, serviços básicos de rede. • Pergunta 7 1 em 1 pontos Ataques de dicionário, também conhecidos como ataques de força bruta, baseiam- se em tentativas e erros de informações que podem representar senhas e credenciais de determinado sistema ou acesso desejado. Dos itens abaixo, qual das opções apresenta SOMENTE ferramentas de força bruta? Resposta Selecionada: a. Aircrack-ng, John the Ripper e Hashcat. Respostas: a. Aircrack-ng, John the Ripper e Hashcat. b. SET, Aircrack-ng e md5sum. c. Wireshark e Cain and Abel. d. TCPDump, Reaver e DD. e. Aireplay-ng, Airodump-ng e Hashcat. Comentário da resposta: • Aircrack-ng: Ferramenta para invasões wireless que permite ataque de força bruta; • John the Ripper: Ferramenta voltada para quebras de senha em força bruta. Muito utilizada também para quebra de hash; • Hashcat: Ferramenta de força bruta com extensão para carga de processamento em CPUs e GPUs. • Pergunta 8 1 em 1 pontos É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por meio de configurações e acertos em configurações e estruturas, tanto em nível de software como de acesso via rede. Estamos falando da técnica de: Resposta Selecionada: a. Hardening. Respostas: a. Hardening. b. Cracking. c. Enduring. d. System Protection. e. Deny. Comentário da resposta: Hardening é um processo de “endurecimento” de sistemas, serviços, ativos ou infraestruturas de redes com objetivo principal de torná-los preparados para enfrentar tentativas de ataque. • Pergunta 9 1 em 1 pontos Em atos de pentesting, é comum o profissional de segurança deparar-se com situações em que a coleta de dados de terceiros ocorra. Em ambientes em que bases de dados de clientes, prestadores de serviços e demais estejam presentes, o pentester pode utilizá-los em seu relatório como prova das falhas e vulnerabilidades presentes na segurança. Porém, tais ações podem ir em contravenção a determinadas leis que visam à proteção de dados. Baseado nesse cenário, qual das opções abaixo representa melhor a definição de LGPD (Lei Geral de Proteção de Dados)? Resposta Selecionada: a. A Lei Geral de Proteção de Dados regulamenta o tratamento de informações coletadas por empresas no tangente a seu uso e divulgação. Respostas: a. A Lei Geral de Proteção de Dados regulamenta o tratamento de informações coletadas por empresas no tangente a seu uso e divulgação. b. A Lei Geral de Proteção de Dados regulamenta informações pertinentes às ações de ethical hacking sob pentesting. c. A LGPD é uma lei internacional de normatização para ações em pentesting. d. Está vinculada a NIST SP800-115, como parte fundamental do levantamento de requisitos em atos de pentesting e teste de vulnerabilidades. e. ALGDP é anterior ao Marco Civil da Internet que possuía como principal objetivo o tratamento de informações de dados. Caiu em desuso após o ano de 2019. Comentário da resposta: A Lei Geral de Proteção de Dados, conhecida também como LGPD (Lei nº 13709, de 14 de agosto de 2018), regulamenta o tratamento das informações coletadas por empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. • Pergunta 10 1 em 1 pontos Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), sujeitas a interferências externas e também disponíveis para captura de quaisquer dispositivos próximos a sua zona de radiação. Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes wireless, inclusive em ataques DoS? Resposta Selecionada: b. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Respostas: a. Implantação do protocolo WEP, que possui ampla utilização nos dias atuais. b. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. c. Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade de preocupação na aplicação de protocolos como WEP e WPA, que geram carga e diminuem a performance da rede wireless. d. As redes wireless são inquebráveis. Mesmo com sua característica de radiação de sinal para todos os elementos próximos, não é necessária a preocupação com sua segurança. e. As redes wireless não são exclusivamente sem fio, pois para sua transmissão, é sempre necessária a presença de um cabo, seja ele par metálico, fibra ou outro elemento transmissor de seu sinal. Portanto, similar a estas tecnologias, não é necessária a implantação de protocolos de segurança, uma vez que já são garantidos pela segurança da rede cabeada. Comentário da resposta: As redes wireless devido a característica de serem abertas e disponíveis para todos os elementos próximos a área de cobertura precisam de elementos de segurança para garantir seu funcionamento e proteção. Protocolos WPA fazem uso de AES e, inclusive o WPA3 já faz uso de tecnologias com chaves únicas para cada cliente. Portanto, a utilização dos protocolos de segurança da família WPA auxiliam a evitar problemas de segurança e interferência, inclusive ataques de DoS que necessitam fornecer credenciais válidas para serem bem sucedidos.
Compartilhar