Buscar

Avaliação On-Line 2 (AOL 2) - Questionário -Ethical Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Leia o excerto a seguir:
“O protocolo SMTP (Simple Mail Transfer Protocol – Protocolo Simples de Transferência de Mensagens) é o responsável por armazenar, enviar, receber mensagens de e-mail.”
Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema. 1 ed. São Paulo: Novatec, 2003, p. 375.
Com o objetivo de detectar mecanismos como firewall, pode ser realizado um Port Scanning com a técnica TCP ACK. A sintaxe correta no nmap para envio da técnica citada no IP 192.168.0.100, visando comunicação no alvo com a porta padrão do serviço SMTP, é:
1.  
nmap -sA -Pn -p 80 192.168.0.100
2. 
nmap -O -Pn -p 25 192.168.0.100
3. Incorreta: 
nmap -sN -Pn -p 25 192.168.0.100
4. 
nmap -sA -Pn -p 25 192.168.0.100
Resposta correta 
5. 
nmap -sN -Pn -p 80 192.168.0.100
 Pergunta 2 
/1 
Leia o trecho a seguir:
“Os pacotes ICMP ficam encapsulados dentros dos datagramas IP. Os primeitos três campos do cabeçalho são os mesmos para todos os tipos de mensagens ICMP [...].”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 44.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, o ICMP irá retornar uma mensagem do tipo Porta de Destino Inacessível, com origem em uma porta no servidor alvo, após:
  Pergunta 3 
/1 
As documentações técnicas sobre os protocolos da camada de transporte do modelo TCP/IP são: a RFC 768 (define o User Datagram Protocol) e a RFC 793 (define o Transmission Control Protocol). A RFC do protocolo TCP cita, inclusive, a respeito do comportamento do campo Flags para o estabelecimento e controle da conexão.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A varredura TCP ACK tem como objetivo principal identificar possíveis mecanismos de segurança no alvo.
II. ( ) Em um UDP Scan, a resposta do alvo para o levantamento em uma porta ativa é um ICMP do Tipo 3.
III. ( ) As técnicas de scan TCP FIN e TCP Xmas tem o mesmo padrão de respostas de um alvo em plataforma Windows, tanto para porta ativa quanto inativa.
IV. ( ) Em um scan do tipo TCP Connect, a ferramenta de análise de rede envia um pacote TCP com o campo Flags com o valor SYN/ACK para o alvo.
Agora, assinale a alternativa que apresenta a sequência correta:
1.  Incorreta: 
V, V, F, V
2. 
F, V, V, V
3. 
V, F, V, V
4. 
V, F, V, F
Resposta correta 
5. 
F, V, F, V
 Pergunta 4 
/1 
Leia o trecho a seguir:
“Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede o consideram útil para tarefas rotineiras, tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço [...].”
Fonte: Técnicas de Escaneamento de Portas. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-port-scanning-techniques.html>. Acesso em 11/03/2019.
Considerando essas informações e o conteúdo estudado sobre o Reconhecimento, o Nmap é muito utilizado no tipo de Reconhecimento:
1.  
do tipo Ativo, para análise de vulnerabilidades via interface web
2. 
do tipo Passivo, para o monitoramento de tráfego de redes sem fio
3. 
do tipo Passivo, para inserir malwares no servidor alvo
4. 
do tipo Ativo, para a consulta de registros de código fonte de páginas web
5. 
do tipo Ativo, para a realização de port scanning e levantamento de serviços TCP e UDP
Resposta correta 
 Pergunta 5 
/1 
Leia o trecho a seguir:
“Você pode ficar surpreso ao descobrir quantas informações sobre a segurança da sua organização estão disponíveis fácil e publicamente para qualquer um que queira procurá-las. Tudo que um ataque bem-sucedido precisa é motivação e oportunidade.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 8.
A partir da leitura do trecho apresentado, vemos que as informações espalhadas na Internet podem ser de grande valor para um invasor. Assim, considerando essas informações e o conteúdo estudado sobre algumas técnicas de Reconhecimento no ciclo de vida de um ataque analise as afirmativas a seguir.
I. As dorks são opções de busca avançadas no Google sobre informações dos sites indexados em seu mecanismo.
II. O Censys é um dos exemplos de mecanismo de intrusão via dispositivos de rede sem fio.
III. O OpenVAS é uma das ferramentas de Vulnerability Scanning mais utilizadas em reconhecimento do tipo ativo.
IV. Em um levantamento via ICMP, por padrão, um alvo com plataforma Windows instalada devolverá sempre um TTL com o valor 64.
Está correto somente o que se afirma em:
1.  
III e IV
2. 
I, II e IV
3. 
I e III
Resposta correta 
4. 
I e IV
5. 
I e II
 Pergunta 6 
/1 
Leia o trecho a seguir:
“WWW é a abreviatura de World Wide Web (Teia de Abrangência Mundial). Em uma rede TCP/IP é o serviço que utiliza o protocolo HTTP [...] para a transferência de hipertexto [...]. O WWW trabalha na arquitetura cliente-servidor.” Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema: 1 ed. São Paulo: Novatec, 2003, p. 361.
Após um port scanning realizado através de uma varredura TCP Xmas em um servidor HTTP, foi detectado que o alvo era um Windows Server. A resposta do sistema atacado foi o:
1.  
Envio de um pacote TCP com a flag ACK
2. 
Envio de um pacote TCP com a flag SYN/ACK
3. 
Envio de um pacote TCP com a flag RST
Resposta correta 
4. 
Envio de um pacote ICMP do tipo 0
5. 
Não enviar nada como resposta
 Pergunta 7 
/1 
Leia o trecho a seguir:
“No contexto dos protocolos, as varreduras podem ser baseadas em portas em que o scanner se comporta como um pseudo-cliente, identificando as portas ativas em um determinado host.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 52.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, pode-se ter como exemplo de varredura, definida corretamente do ponto de vista conceitual:
1.  
A técnica UDP Scan, cuja técnica é enviar o campo Flags do cabeçalho de forma nula
2. 
a técnica TCP SYN, cuja técnica é, basicamente, um processo de estabelecimento de conexão incompleto, encerrado após o retorno do SYN/ACK pelo alvo
Resposta correta 
3. Incorreta: 
A técnica UDP Scan, cuja técnica é enviar um pacote UDP em uma porta no alvo, para que ela retorne um pacote de reconhecimento da conexão (através da flag ACK
4. 
A técnica TCP Connect, cuja técnica é enviar um pacote com a flag SYN para o alvo e esperar a resposta com ICMP do Tipo 3
5. 
A técnica TCP SYN, cuja técnica se assemelha a uma conexão comum, por realizar exatamente o mesmo processo do handshake
 Pergunta 8 
/1 
Uma rede sem fio mal configurada pode ser um facilitador em potencial para o levantamento de informações por um invasor, ainda mais se o alvo estiver contido na mesma topologia ou endereçamento de rede.
Considerando essas informações e o conteúdo estudado sobre Reconhecimento, uma das ferramentas que podem ser utilizadas para a realização de Wireless Sniffing, é o:
1.  
Kismet, através do uso da técnica de Levantamento ICMP
2. 
Shodan, através do uso da técnica de varredura UDP
3. 
nslookup, através do uso da técnica de consulta DNS
4. 
Aircrack-ng, através do uso da técnica Man-in-the-Middle
Resposta correta 
5. 
Google, através do uso da técnica de busca através dos dorks
 Pergunta 9 
/1 
Leia o trecho a seguir:
“Com exceção do TCP, que tem seus próprios métodos de controle, quase todos os outros protocolos [...] dependem do ICMP [...] O protocolo UDP, por
exemplo, ao tentar conectar uma porta que não existe, será avisado sobre tal fato por uma mensagem ICMP.”
Fonte: FILHO, J. Análise de Tráfego em Redes TCP/IP. 1 ed. São Paulo: Novatec, 2013
Considerando essas informações e o conteúdo estudado sobre Reconhecimento, o protocolo ICMP é utilizado para levantamentode informações da topologia do alvo. Uma das formas que a técnica pode ser utilizada é através de envio de pacotes ICMP, com ferramentas como:
1.  
traceroute e nslookup
2. 
ping e traceroute
Resposta correta 
3. 
ping e host
4. 
traceroute e host
5. 
ping e nslookup
 Pergunta 10 
/1 
Leia o trecho a seguir:
“Embora os serviços mais populares na Internet trafeguem sobre o protocolo TCP, os serviços UDP são amplamente difundidos. Pelo fato do escaneamento UDP ser normalmente mais lento e mais difícil que o TCP, alguns auditores de segurança ignoram essas portas. Isso é um erro, pois serviços UDP passíveis de exploração são bastante comuns e invasores certamente não ignoram o protocolo inteiro.”
Fonte: Técnicas de Escaneamento de Portas. Projeto Nmap. Disponível em: <https://nmap.org/man/pt_BR/man-port-scanning-techniques.html>. Acesso em: 11/03/2019.
Considerando essas informações e o conteúdo do tópico “Varreduras - Encontrando Dispositivos e Serviços”, a sintaxe correta no nmap para envio de um UDP Scan no IP 192.168.0.5, visando comunicação no alvo com a porta padrão do serviço DNS é:

Continue navegando