Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695424_2402_01 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DEBORA SOARES SILVA DOS SANTOS Curso 2401-SEGURANÇA EM REDES SEM FIO E MÓVEIS Teste Clique aqui para iniciar o Quiz Iniciado 14/06/24 21:54 Enviado 14/06/24 22:13 Data de vencimento 19/06/24 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 18 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 A interceptação de SMS é um dos ataques disparados em redes celulares que comprometem a segurança do assinante. Sobre isso, pode-se afirmar que: Resposta Selecionada: d. O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. Respostas: a. O assinante tem total controle da conexão com a operadora e pode facilmente se proteger de ataques de interceptação de SMS. b. A interceptação de SMS exige que a interface sem fio do invasor esteja no alcance do aparelho celular da vítima. c. A interceptação de SMS exige que o invasor seja alguém de dentro da operadora do assinante. d. Sala de Aula Tutoriais 1 em 1 pontos DEBORA SOARES SILVA DOS SANTOS 67 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_241578_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_241578_1&content_id=_10944441_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. e. Embora com várias funcionalidades para ataques a redes sem fio, a ferramenta SigPloit não permite a interceptação de SMS. Comentário da resposta: Resposta correta: d) O invasor inicializa um falso Short Messaging Service Center para interceptar mensagens SMS. A interceptação de SMS pode ser realizada por meio do SigPloit. O invasor inicializa um falso SMSC para interceptar mensagens SMS (que serão direcionadas para o invasor), mas não é necessário que o invasor esteja conectado dentro da infraestrutura do provedor ou operadora. A realização desse ataque não requer proximidade com a vítima, uma vez que não se ataca o dispositivo da vítima, mas a infraestrutura da rede celular. Por isso, a vítima não tem nenhuma ação a executar para se proteger desses ataques. Pergunta 2 Na preparação de ambientes para pentest e auditoria (e também para invasão) em redes sem fio, a configuração da interface de rede sem fio é fundamental. Acerca disso, pode-se afirmar que: Resposta Selecionada: d. O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface. Respostas: a. O comando ifconfig permite configurar características intrínsecas das interfaces de rede sem fio. b. O comando ifconfig permite configurar apenas a potência de transmissão. c. Os comandos ifconfig e iwconfig têm a mesma finalidade e seu uso é intercambiável. d. O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface. e. Embora seja possível configurar as características da interface, uma opção indisponível é modificar o endereço MAC da interface usando o comando iwconfig. 1 em 1 pontos Comentário da resposta: Resposta correta: d) O comando iwconfig é dedicado para as interfaces sem fio e permite configurar, entre outras opções, o canal de operação da interface. O comando ifconfig é um comando que pode ser aplicado para as configurações gerais e comuns a todas as interfaces de rede. O comando iwconfig é específico para as interfaces sem fio e suas características próprias, como canal de operação e potência de transmissão. Os comandos são independentes e não são usados para a mesma finalidade. Pergunta 3 Um analista de segurança de redes sem fio precisa definir para uma rede SOHO a utilização de um equipamento. O analista optou pelo uso de um roteador, pois (marque a alternativa correta): Resposta Selecionada: b. Roteadores são equipamentos que atuam, além da camada 802.11, na camada de rede para fornecer acesso à internet às estações a ele conectadas. Respostas: a. Roteadores são equipamentos que atuam exclusivamente na camada de enlace e são dependentes da controladora para que possam executar a sua função de encaminhamento. b. Roteadores são equipamentos que atuam, além da camada 802.11, na camada de rede para fornecer acesso à internet às estações a ele conectadas. c. Access points são equipamentos que atuam exclusivamente na camada de rede, fornecendo acesso à internet para dispositivos bluetooth. d. Access points são usados apenas em redes IBSS. e. Roteadores são usados em redes IBSS. Comentário da resposta: Resposta correta: b) Roteadores são equipamentos que atuam, além da camada 802.11, na camada de rede para fornecer acesso à internet às estações a ele conectadas. Os roteadores sem fio operam com a camada de enlace 802.11 e, adicionalmente, com a camada de rede para fornecer conexão à internet, pois os roteadores normalmente são compostos com uma interface WAN. Os access points normalmente atuam apenas na camada de enlace 802.11, com a forma mais comum de implantação por meio de um concentrador – a controladora 1 em 1 pontos wireless – que rege todas as regras de encaminhamento e configurações. No roteador sem fio as configurações não são centralizadas – elas ficam armazenadas no próprio roteador. Dispositivos bluetooth estão segregados em acessórios (periféricos) e equipamento principal, não formando uma rede que requeira roteador, nem access point. Redes IBSS são redes ad hoc, sem um equipamento central – não existe a figura do roteador nem do access point em redes ad hoc. Pergunta 4 O uso de servidor RADIUS, no modo Enterprise, fornece mais uma camada de segurança, pois requer o emprego de, pelo menos, um servidor de autenticação para validar as credenciais enviadas pela estação. Sobre o RADIUS e sua utilização em redes sem fio, pode-se afirmar que: Resposta Selecionada: d. Servidores RADIUS podem ser implementados repassando as credenciais do usuário (certificado ou usuário/senha) para um outro servidor que contenha a base de dados de cadastro de usuários, como é o caso de servidores LDAP. Nesse caso, a PMK é repassada do servidor de autenticação para o AP e o AP utiliza a PMK para cifração das informações trocadas entre estação e AP. Respostas: a. O uso de um servidor RADIUS aumenta a segurança de redes 802.11, pois obriga a estação a realizar autenticação usando usuário e senha. b. O protocolo que oferece mais segurança na autenticação de usuários por meio de servidor RADIUS é aquele que exige certificação digital (chave pública e chave privada) tanto do equipamento que executa a ação (servidor RADIUS) quanto do cliente que deseja se autenticar. Esse protocolo é o EAP-TLS. c. Servidores RADIUS implementados apenas com a solicitação de usuário e senha para as estações que desejam se conectar são suscetíveis a ataques pois o usuário e a senha são transmitidos em texto claro nas mensagens entre suplicante e servidor de autenticação. 0 em 1 pontos d. Servidores RADIUS podem ser implementados repassando as credenciais do usuário (certificado ou usuário/senha) para um outro servidor que contenha a base de dados de cadastro de usuários, como é o caso de servidores LDAP. Nesse caso, a PMK é repassada do servidor de autenticação para o AP e o AP utiliza a PMK para cifração das informações trocadas entre estação e AP. e. Um servidor RADIUS, quando utilizado em conjunto com redes 802.11, repassa as credenciais da estação para o AP. Portanto, a segurança é a mesma, independentemente do protocolo utilizado para validara credencial do usuário, seja ele EAP-PEAP ou EAP- TLS. Comentário da resposta: Resposta correta: b) O protocolo que oferece mais segurança na autenticação de usuários por meio de servidor RADIUS é aquele que exige certificação digital (chave pública e chave privada) tanto do equipamento que executa a ação (servidor RADIUS) quanto do cliente que deseja se autenticar. Esse protocolo é o EAP-TLS. No processo de validação das credenciais em uma rede no modo Enterprise, a estação (suplicante) envia suas credenciais (nome de usuário e hash da senha – EAP-PEAP com MS-CHAPv2, ou certificado – EAP-TLS) para o servidor de autenticação (RADIUS) por intermédio do autenticador (AP). Ao utilizar EAP-PEAP com MS-CHAPv2, a senha não é transmitida nas mensagens. Nesse caso, o nome de usuário é enviado em texto claro e o hash da senha é enviado dentro do túnel TLS criado entre a estação e o servidor de autenticação. O servidor de autenticação, também dentro desse túnel TLS, envia a PMK que deve ser utilizada pelo AP no 4-way handshake, que resultará na PTK a ser utilizada para cifrar as mensagens trocadas entre a estação e o AP. Pergunta 5 A vulnerabilidade denominada “ataque do homem do meio”, ou man-in-the-middle (MITM), pode ser explorada em redes sem fio. Considerando o MITM e as características do meio sem fio, pode-se afirmar que o MITM, nessas redes, tem a finalidade de: Resposta Selecionada: c. Permitir a um invasor atuar como um intermediário na comunicação. Respostas: a. Indisponibilizar o meio sem fio. b. Não permitir a divulgação do SSID na rede. 1 em 1 pontos c. Permitir a um invasor atuar como um intermediário na comunicação. d. Não permitir a aplicação dos mecanismos de segurança na rede. e. Exigir que uma estação atacada use apenas o protocolo WEP, que é o mais fraco, facilitando a descriptografia dos pacotes trafegados. Comentário da resposta: Resposta correta: c) Permitir a um invasor atuar como um intermediário na comunicação. O MITM é uma vulnerabilidade explorada para que o atacante receba todo o tráfego da estação atacada. A partir disso, outros ataques podem ser disparados. A indisponibilização do meio sem fio é uma vulnerabilidade conhecida como negação de serviço. A não divulgação do SSID é uma configuração que pode ser realizada na configuração do AP. Não há ataques conhecidos para não permitir a aplicação de mecanismos de segurança ou que exijam a utilização de um mecanismo específico. Pergunta 6 Usar VPN é um recurso muito importante para a proteção dos dados trafegados em redes – e em redes sem fio também. O uso de VPN permite a comunicação dos APs em escritórios remotos com o escritório central. Sobre os APs em escritórios centrais (matriz) e escritórios remotos (filiais), pode-se afirmar que: Resposta Selecionada: d. A controladora sem fio, normalmente localizada no escritório central, tem controle sobre os APs localizados nos escritórios remotos e permite, por exemplo, a propagação do SSID do escritório central para os escritórios remotos. Respostas: a. Obrigatoriamente, cada escritório remoto deve propagar o seu próprio SSID. b. SSID de escritórios remotos fornecem acesso apenas para visitantes e não para uso corporativo. c. A controladora sem fio, normalmente localizada no escritório central, não tem controle sobre os APs dos escritórios remotos, que são configurados de maneira independente com seus respectivos SSID. 1 em 1 pontos d. A controladora sem fio, normalmente localizada no escritório central, tem controle sobre os APs localizados nos escritórios remotos e permite, por exemplo, a propagação do SSID do escritório central para os escritórios remotos. e. O uso de VPN para interligar escritórios remotos aos escritórios centrais não permite a propagação de redes visitantes nos escritórios remotos. Comentário da resposta: Resposta correta: d) A controladora sem fio, normalmente localizada no escritório central, tem controle sobre os APs localizados nos escritórios remotos e permite, por exemplo, a propagação do SSID do escritório central para os escritórios remotos. Uma vez que a VPN esteja implantada, os APs nos escritórios remotos podem ser configurados da mesma forma que os APs no escritório central: múltiplos SSID, rede visitante, rede corporativa, entre outros recursos. Pergunta 7 O mecanismo de segurança WPA3 veio para suprir as deficiências do WPA2. Acerca das características do WPA3 e das falhas do WPA2, bem como do processo envolvido para a distribuição de chaves (o 4-way handshake), pode-se afirmar que: Resposta Selecionada: d. Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. Respostas: a. O WPA2 usa o Simultaneous Authentication of Equals (SAE) nas mensagens de autenticação prévias ao 4-way handshake. b. O WPA2, com o uso do Simultaneous Authentication of Equals (SAE), se mostra ineficaz para a segurança das redes sem fio, por isso foi lançado o WPA3. c. Usando o WPA3, há o Transition Mode, em que se obriga a estação a utilizar apenas o WPA3 para troca de mensagens com o AP. 1 em 1 pontos d. Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. e. No WPA3-SAE, há duas mensagens commit e duas mensagens confirm, todas enviadas na direção AP-estação. Comentário da resposta: Resposta correta: d) Usando o WPA3, há o Transition Mode, em que o AP propaga o SSID para que as estações escolham se desejam se associar com o AP usando o WPA2 ou o WPA3. O WPA3 fornece um novo mecanismo de autenticação de pares (o SAE), em que AP e estação enviam mensagens commit e confirm. São duas mensagens commit: uma do AP para a estação e a outra da estação para o AP. Com a mensagem confirm ocorre o mesmo. Dessa forma, estação e AP se autenticam previamente à execução do 4-way handhsake. O WPA3 Transition Mode é usado para permitir a associação de estações que ainda não suportam o WPA3 e se conectam por meio do WPA2. Pergunta 8 Primeiro mecanismo de segurança para redes 802.11, o qual se utiliza de chaves estáticas e não oferece adequado nível de segurança para as redes locais sem fio em comparação aos mecanismos posteriores. Este é o: Resposta Selecionada: c. WEP. Respostas: a. WPA3. b. WPA. c. WEP. d. WPA2. e. 802.11i. Comentário da resposta: Resposta correta: c) WEP. O WEP foi criado originalmente para fornecer privacidade similar à rede cabeada, mas é facilmente quebrado e não é recomendado para ser utilizado como mecanismo de segurança em redes locais sem fio. O WPA fornece mais segurança usando chaves dinâmicas geradas para cada estação. O WPA2 acrescenta o CCMP como processo de criptografia, e o WPA3 fornece mais segurança relacionado à autenticação entre STA e AP. O padrão 802.11i apresenta as recomendações de segurança referentes às Robust Security Networks (RSN), com a introdução dos modos WPA e WPA2. 1 em 1 pontos Pergunta 9 Dentre os mecanismos de segurança existentes em redes 802.11, a definição do modo mais seguro é recomendável. Por isso, deve-se utilizar o: Resposta Selecionada: c. Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP ou EAP-TLS, com as credenciais validadas por um servidor de autenticação externo, fornece o maior nível de segurança em comparação ao modo Personal. Respostas: a. Modo Personal, pois requer um servidor de autenticação externo baseado no RADIUS. b. Modo Personal, pois as chaves pré-compartilhadas fornecem mais segurança em comparação ao modo Enterprise. c. Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP ou EAP-TLS, com as credenciais validadas por um servidor de autenticação externo, fornece o maior nível de segurança em comparação ao modo Personal. d. Modo Enterprise, pois requer chaves pré-compartilhadas com o uso do protocolo 802.1X. e. Modo Enterprise, pois as credenciais são validadas pelo AP, que é o autenticador. Comentário da resposta: Resposta correta: c)Modo Enterprise, pois o protocolo 802.1X com o uso do PEAP ou EAP-TLS, com as credenciais validadas por um servidor de autenticação externo, fornece o maior nível de segurança em comparação ao modo Personal. O modo Enterprise fornece o maior nível de segurança, com um servidor de autenticação validando as credenciais. O modo Enterprise não usa chaves pré-compartilhadas, que são utilizadas apenas no modo Personal. O AP, que é o elemento denominado autenticador, não é o responsável por validar as credenciais, ele apenas repassa as credenciais para o servidor de autenticação, que as validará. Pergunta 10 1 em 1 pontos 1 em 1 pontos Sexta-feira, 14 de Junho de 2024 22h13min57s BRT Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off- line: Resposta Selecionada: a. 4-way handshake. Respostas: a. 4-way handshake. b. WPA. c. WPA3. d. WPA2. e. WEP. Comentário da resposta: Resposta correta: a) 4-way handshake. O 4-way handshake é executado toda vez que uma estação se conecta a um AP. Caso um invasor queira capturar o 4-way handshake, ele pode executar um ataque de negação de serviço direcionado para uma estação, forçando-a a se reconectar. Ao capturar os quadros do 4-way handshake, o atacante tem todas as informações necessárias para realizar um ataque de força bruta off-line. ← OK