Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso: REDES DE COMPUTADORES Professor(a): EBER SANTANA Data: 20/10/2017 Alunos(as): WILLIAM DE ALMEIDA LIMA Lista de Exercícios Conceitue NAT ? R: O Conceito do NAT é permitir que vários computadores de uma rede interna acessem a internet utilizando um único IP válido, com isso, muito mais computadores poderão se conectar sem esgotar os 4.294.967.296 endereços. Conceitue Rede DMZ ? R: O DNZ é nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa Conceitue política restritiva e permissiva para ambientes de firewall. R: Restritiva: Nesta política tudo que não for explicitamente permitido é por padrão proibido. Permissiva: Nesta política tudo que não for explicitamente proibido é por padrão permitido. A política restritiva é mais utilizada em implementações de firewall empresarias Qual é a função básica de um firewall pessoal? R: Proteger as estações da rede interna do próprio tráfego malicioso interno. Por exemplo, um worm que está tentando acessar uma porta de outra máquina, que potencialmente poderia ter vulnerabilidades que permitiriam sua propagação pela rede. Quais são os ganchos (chain) existentes no netfilter/iptables? R: PREROUTING, INPUT, FORWARD, OUTPUT E POSTROUTING. Em qual tabela e chain deveria criada uma regra para implementar NAT? R: Tabela: NAT e Chain: POSTROUTING Em qual tabela e chain deveria criada uma regra para implementar DNAT ou proxy tranparente? R: Tabela: NAT e Chain: PREROUTING Qual a diferença entre a ação REJECT para DROP? R: Quando o pacote é descartado pela a ação do tipo REJECT a origem é informado do fato. Já com o DROP a origem não tem conhecimento do descarte. O que deve ser feito para habilitar o roteamento no Linux? R: echo 1 > /proc/sys/net/ipv4/ip_forward ou sysctl -w net.ipv4.ip_forward=1 10) Qual o objetivo da distribuíção Kali Linux? R: Facilitar a execução de testes de segurança, principalmente testes de penetração (pentest). A distribuição reúne os principais aplicativos que são utilizados nestes testes, dessa forma, o analista não precisa se preocupar com a obtenção e instalação. Destacam-se as ferramentas: nmap, wireshark, metasploit, ZAP, John the Ripper, Hydra, maltego, sqlmap, entre outras.
Compartilhar