Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695424_2402_01 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DEBORA SOARES SILVA DOS SANTOS Curso 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS Teste Clique aqui para iniciar o Quiz Iniciado 14/06/24 22:14 Enviado 14/06/24 22:24 Data de vencimento 19/06/24 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 9 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Depois que um invasor está logicamente atuando como intermediário, com a execução de um ataque MITM, diversos tipos de ataque podem ser realizados. O invasor pode aumentar a potência da sua interface sem fio e aumentar o número de vezes que a rede é anunciada, aumentando as chances de uma estação se conectar ao AP do invasor, em vez do AP da rede-alvo. Para forçar a desconexão de uma estação com o AP da rede-alvo, a seguinte técnica –ferramenta deve ser utilizada: Resposta Selecionada: c. Negação de serviço – aireplay-ng. Respostas: a. Fake AP – Kismet. b. Negação de serviço – airodump-ng. c. Negação de serviço – aireplay-ng. d. Negação de serviço – hashcat. e. Negação de serviço – iptables. Comentário da resposta: Resposta correta: c) Negação de serviço – aireplay-ng. Sala de Aula Tutoriais 1 em 1 pontos DEBORA SOARES SILVA DOS SANTOS 66 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_241578_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_241578_1&content_id=_10944441_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout A negação de serviço é uma técnica que força uma estação a se desconectar de uma rede, e as ferramentas mais utilizadas para isso são o mdk4 e o aireplay-ng. Pergunta 2 Dentre os mecanismos de segurança existentes em redes 802.11, a definição do modo mais seguro é recomendável. Por isso, deve-se utilizar o: Resposta Selecionada: c. Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP ou EAP-TLS, com as credenciais validadas por um servidor de autenticação externo, fornece o maior nível de segurança em comparação ao modo Personal. Respostas: a. Modo Personal, pois requer um servidor de autenticação externo baseado no RADIUS. b. Modo Personal, pois as chaves pré-compartilhadas fornecem mais segurança em comparação ao modo Enterprise. c. Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP ou EAP-TLS, com as credenciais validadas por um servidor de autenticação externo, fornece o maior nível de segurança em comparação ao modo Personal. d. Modo Enterprise, pois requer chaves pré-compartilhadas com o uso do protocolo 802.1X. e. Modo Enterprise, pois as credenciais são validadas pelo AP, que é o autenticador. Comentário da resposta: Resposta correta: c) Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP ou EAP-TLS, com as credenciais validadas por um servidor de autenticação externo, fornece o maior nível de segurança em comparação ao modo Personal. O modo Enterprise fornece o maior nível de segurança, com um servidor de autenticação validando as credenciais. O modo Enterprise não usa chaves pré-compartilhadas, que são utilizadas apenas no modo Personal. O AP, que é o elemento denominado autenticador, não é o responsável por validar as credenciais, ele apenas repassa as credenciais para o servidor de autenticação, que as validará. 1 em 1 pontos Pergunta 3 A interceptação de SMS é um dos ataques disparados em redes celulares que comprometem a segurança do assinante. Sobre isso, pode-se afirmar que: Resposta Selecionada: d. O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. Respostas: a. O assinante tem total controle da conexão com a operadora e pode facilmente se proteger de ataques de interceptação de SMS. b. A interceptação de SMS exige que a interface sem fio do invasor esteja no alcance do aparelho celular da vítima. c. A interceptação de SMS exige que o invasor seja alguém de dentro da operadora do assinante. d. O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. e. Embora com várias funcionalidades para ataques a redes sem fio, a ferramenta SigPloit não permite a interceptação de SMS. Comentário da resposta: Resposta correta: d) O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. A interceptação de SMS pode ser realizada por meio do SigPloit. O invasor inicializa um falso SMSC para interceptar mensagens SMS (que serão direcionadas para o invasor), mas não é necessário que o invasor esteja conectado dentro da infraestrutura do provedor ou operadora. A realização desse ataque não requer proximidade com a vítima, uma vez que não se ataca o dispositivo da vítima, mas a infraestrutura da rede celular. Por isso, a vítima não tem nenhuma ação a executar para se proteger desses ataques. Pergunta 4 O mecanismo de segurança WPA substitui o WEP. A principal novidade se refere à maneira de geração e distribuição das chaves. Isso se dá no WPA com o uso do: Resposta Selecionada: d. TKIP. Respostas: a. CCMP. 1 em 1 pontos 1 em 1 pontos b. AES. c. PSK. d. TKIP. e. PMK. Comentário da resposta: Resposta correta: d) TKIP. A principal inovação do WPA é a geração dinâmica de chaves para cada estação que se conecta ao AP, usando o TKIP. O CCMP (que se utiliza do algoritmo AES) é utilizado no WPA2. O PMK se refere à chave derivada a partir da senha digitada. Pergunta 5 Um analista de segurança de redes sem fio precisa definir para uma rede SOHO a utilização de um equipamento. O analista optou pelo uso de um roteador, pois (marque a alternativa correta): Resposta Selecionada: b. Roteadores são equipamentos que atuam, além da camada 802.11, na camada de rede para fornecer acesso à internet às estações a ele conectadas. Respostas: a. Roteadores são equipamentos que atuam exclusivamente na camada de enlace e são dependentes da controladora para que possam executar a sua função de encaminhamento. b. Roteadores são equipamentos que atuam, além da camada 802.11, na camada de rede para fornecer acesso à internet às estações a ele conectadas. c. Access points são equipamentos que atuam exclusivamente na camada de rede, fornecendo acesso à internet para dispositivos bluetooth. d. Access points são usados apenas em redes IBSS. e. Roteadores são usados em redes IBSS. Comentário da resposta: Resposta correta: b) Roteadores são equipamentos que atuam, além da camada 802.11, na camada de rede para fornecer acesso à internet às estações a ele conectadas. Os roteadores sem fio operam com a camada de enlace 802.11 e, adicionalmente, com a camada de rede para fornecer conexão à internet, pois os roteadores normalmente são compostos com uma interface WAN. Os access points normalmente atuam apenas na 1 em 1 pontos camada de enlace 802.11, com a forma mais comum de implantação por meio de um concentrador – a controladora wireless – que rege todas as regras de encaminhamento e configurações. No roteador sem fio as configurações não são centralizadas – elas ficam armazenadas no próprio roteador. Dispositivos bluetooth estão segregados em acessórios (periféricos) e equipamento principal, não formando uma rede que requeira roteador, nem access point. Redes IBSS são redes ad hoc, sem um equipamento central – não existe a figura do roteador nem do access point em redes ad hoc. Pergunta 6 Sistemas de detecção e prevenção de intrusão em redes sem fio (WIDS e WIPS) são de fundamental importância para detectar ataques e aplicar contramedidas. Sobre WIDS e WIPS, pode-se afirmar que: Resposta Selecionada: e. O Kismet é uma ferramenta capaz derealizar o papel de WIDS e com ela é possível identificar um ataque Evil Twin. Respostas: a. Os sensores WIDS/WIPS escutam o meio sem fio em tempo parcial. b. Os APs, ao executarem o papel de WIDS e WIPS, escutam o meio sem fio em tempo integral. c. Os sensores WIDS/WIPS não detectam ataques Evil Twin. d. Os sensores WIPS não são capazes de aplicar contramedidas ao detectar ataques Evil Twin. e. O Kismet é uma ferramenta capaz de realizar o papel de WIDS e com ela é possível identificar um ataque Evil Twin. Comentário da resposta: Resposta correta: e) O Kismet é uma ferramenta capaz de realizar o papel de WIDS e com ela é possível identificar um ataque Evil Twin. Os sensores WIDS/WIPS escutam o meio sem fio em tempo integral, enquanto os APs, ao executarem essa função, escutam o meio sem fio em tempo parcial. Uma das principais funções dos sensores WIDS e WIPS é a identificação e possível aplicação de contramedidas. O Kismet é uma ferramenta que pode operar como um WIDS em redes sem fio. 1 em 1 pontos Pergunta 7 Usar VPN é um recurso muito importante para a proteção dos dados trafegados em redes – e em redes sem fio também. O uso de VPN permite a comunicação dos APs em escritórios remotos com o escritório central. Sobre os APs em escritórios centrais (matriz) e escritórios remotos (filiais), pode-se afirmar que: Resposta Selecionada: d. A controladora sem fio, normalmente localizada no escritório central, tem controle sobre os APs localizados nos escritórios remotos e permite, por exemplo, a propagação do SSID do escritório central para os escritórios remotos. Respostas: a. Obrigatoriamente, cada escritório remoto deve propagar o seu próprio SSID. b. SSID de escritórios remotos fornecem acesso apenas para visitantes e não para uso corporativo. c. A controladora sem fio, normalmente localizada no escritório central, não tem controle sobre os APs dos escritórios remotos, que são configurados de maneira independente com seus respectivos SSID. d. A controladora sem fio, normalmente localizada no escritório central, tem controle sobre os APs localizados nos escritórios remotos e permite, por exemplo, a propagação do SSID do escritório central para os escritórios remotos. e. O uso de VPN para interligar escritórios remotos aos escritórios centrais não permite a propagação de redes visitantes nos escritórios remotos. Comentário da resposta: Resposta correta: d) A controladora sem fio, normalmente localizada no escritório central, tem controle sobre os APs localizados nos escritórios remotos e permite, por exemplo, a propagação do SSID do escritório central para os escritórios remotos. Uma vez que a VPN esteja implantada, os APs nos escritórios remotos podem ser configurados da mesma forma que os APs no escritório central: múltiplos SSID, rede visitante, rede corporativa, entre outros recursos. Pergunta 8 1 em 1 pontos 1 em 1 pontos A vulnerabilidade denominada “ataque do homem do meio”, ou man-in-the-middle (MITM), pode ser explorada em redes sem fio. Considerando o MITM e as características do meio sem fio, pode-se afirmar que o MITM, nessas redes, tem a finalidade de: Resposta Selecionada: c. Permitir a um invasor atuar como um intermediário na comunicação. Respostas: a. Indisponibilizar o meio sem fio. b. Não permitir a divulgação do SSID na rede. c. Permitir a um invasor atuar como um intermediário na comunicação. d. Não permitir a aplicação dos mecanismos de segurança na rede. e. Exigir que uma estação atacada use apenas o protocolo WEP, que é o mais fraco, facilitando a descriptografia dos pacotes trafegados. Comentário da resposta: Resposta correta: c) Permitir a um invasor atuar como um intermediário na comunicação. O MITM é uma vulnerabilidade explorada para que o atacante receba todo o tráfego da estação atacada. A partir disso, outros ataques podem ser disparados. A indisponibilização do meio sem fio é uma vulnerabilidade conhecida como negação de serviço. A não divulgação do SSID é uma configuração que pode ser realizada na configuração do AP. Não há ataques conhecidos para não permitir a aplicação de mecanismos de segurança ou que exijam a utilização de um mecanismo específico. Pergunta 9 Um dos ataques mais danosos a redes sem fio é o de negação de serviço. As ferramentas que disparam esse tipo de ataque são: Resposta Selecionada: d. mdk4 e aireplay-ng. Respostas: a. airodump-ng e airbase-ng. b. Kismet e wireshark. c. Kismet e airodump-ng. d. mdk4 e aireplay-ng. 1 em 1 pontos Sexta-feira, 14 de Junho de 2024 22h24min03s BRT e. mdk4 e airmon-ng. Comentário da resposta: Resposta correta: d) mdk4 e aireplay-ng. As ferramentas mdk4 e aireplay-ng são usadas para diversos ataques de negação de serviço na camada de enlace. O Kismet tem a finalidade de reconhecer e identificar as redes sem fio no alcance, assim com o airodump-ng. O airbase-ng, por sua vez, propaga uma rede sem fio, e o airmon-ng é um comando que configura a interface sem fio, por exemplo, configurando-a no modo monitor. Pergunta 10 Técnicas de ataque a redes sem fio automaticamente implicam o uso de ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de senha, embora possam ser usadas em redes sem fio, também são usadas para outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para quebra de senha: Resposta Selecionada: e. hashcat. Respostas: a. mdk4. b. airmon-ng. c. airodump-ng. d. airbase-ng. e. hashcat. Comentário da resposta: Resposta correta: e) hashcat. A ferramenta de quebra de senha hashcat é uma das mais utilizadas. O mdk4 é uma ferramenta usada para ataque de negação de serviço. As ferramentas airmon-ng, airodump-ng e airbase-ng são usadas, respectivamente, para: configuração da interface sem fio, reconhecimento das redes sem fio no alcance da interface e propagação de rede sem fio. ← OK 1 em 1 pontos