Baixe o app para aproveitar ainda mais
Prévia do material em texto
Lista de Exercício - Direito Digital e Criminalística Computacional 1) O National Security Telecommunications and Information Systems Security Committee (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, do hardware utilizado, do armazenamento e da transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? a) Confidencialidade, legalidade e disponibilidade. b) Autenticidade, legalidade e não repúdio. c) Auditoria, confidencialidade e disponibilidade. d) Não repúdio, confidencialidade e não repúdio. e) Confidencialidade, integridade e disponibilidade. R: d) 1) Legalidade – é uma expansão dos objetivos primários. 2) Autenticidade, legalidade e não repúdio – nenhum dos três é objetivo primário e sim expansão dos objetivos primários. 3) Auditoria, confidencialidade e disponibilidade – auditoria é uma expansão dos objetivos primários. 4) Não repúdio, confidencialidade e auditoria – Não repúdio e auditoria são expansões dos objetivos primários. 5) É a resposta correta! 2) Durante nossas aulas, definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de internet (ou rede do modelo OSI)? a) A port scan. d) Protocolos de roteamento. b) A interferência de bluethooth. e) Vírus, Worms, Trojans. c) Acesso a cabo de força. R: d) 1) A port scan – porta são campos do protocolo de transporte. 2) A interferência de bluethooth – na frequência 2.4 GHz é uma característica da camada de acesso à rede (física). 3) Acesso ao cabo de força – é típico da camada física ou (acesso a rede do TCP/IP). 4) Protocolos de roteamento – resposta correta, pois a vulnerabilidade está na alteração de rotas da camada de internet (redes do modelo OSI). 5) Vírus, Worms, Trojans – são programas que agem na camada de aplicação. 3)Das diversas ferramentas de log, estudadas durante nossa aula, algumas registram os usuários locais que estão conectados atualmente no sistema, outras o horário da última tentativa do usuário acessar o sistema. Qual comando, entre as opções a seguir, é um exemplo de acesso a um log armazenado em texto? a) Lastlog c) Who e) Last b) Tail d) Finger R: b) 1) Lastlog – armazenamento em binário, registra o horário da última tentativa do usuário acessar o sistema. 2) Tail – resposta correta apresenta as últimas 10 linhas do arquivo em log texto. 3) Who – armazenado em binário, consulta os usuários locais que estão conectados atualmente no sistema. 4) Finger – armazenado em binário, consulta os usuários locais que estão conectados atualmente no sistema. 5) Last – armazenado em binário, com a finalidade de registrar detalhes da sessão aberta pelo usuário. 4) As ferramentas de auditoria CAATs possuem diversas vantagens em relação às tradicionais. Qual das opções a seguir define uma DESVANTAGEM das CAATs? a) Perca de informação no processo da extração. b) Não possuir critérios avançados de busca. c) Não ligação a bases de dados. d) A manipulação extensiva de fórmulas. e) Não importação de grandes volumes de dados. R: a) 1) Perca de informação no processo da extração – como é automatizado, podem ocorrer perdas durante o processo de extração. 2) Não possuir critérios avançados de busca – na realidade, possui esses critérios. 3) Não ligação a bases de dados – possui ligação às bases de dados. 4) A manipulação extensiva de fórmulas – por ser informatizado pode manipular diversas fórmulas incansavelmente. 5) Não importação de grandes volumes de dados – foram criadas para suportar um enorme volume de dados que é o maior problema da auditoria. 5) O controle de acesso foi organizado, cronologicamente, em 3 gerações onde a autenticação da 1ª geração era através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível à Engenharia social? a) Reconhecimento facial c) Login/senha e) Retina b) Token d) Iris R: c) As alternativas 1) Reconhecimento facial, 4) íris e 5) retina são características físicas, dessa forma não adianta perguntar, realizar um dossiê do alvo que não vai copiar suas características físicas para obter acesso. A alternativa 2) o token pode ser roubado ou copiado com um “chupa-cabra”, mas nunca obtido através de questionamentos e pesquisas sobre o alvo. A resposta correta é o número 3, pois, por meio da Engenharia social, podemos descobrir um provável usuário e senha, como datas comemorativas, aniversários etc. 6) O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada modelo possui suas propriedades. Qual a sentença que representa as características, corretamente e na respectiva ordem que os modelos aparecem no texto acima? a) O usuário possui uma identidade digital para cada SP. É a identidade única de mais simples implementação. A identidade emitida por um IdP é reconhecida por SP de outros domínios. Armazena identidades e se autentica em celular. b) O usuário possui uma identidade digital para cada SP. A identidade emitida por um IdP é reconhecida por SP de outros domínios. É a identidade única de mais simples implementação. Armazena identidades e se autentica em celular. c) Armazena identidades e se autentica em celular. É a identidade única de mais simples implementação. A identidade emitida por um IdP é reconhecida por SP de outros domínios. O usuário possui uma identidade digital para cada SP. d) O usuário possui uma identidade digital para cada SP. É a identidade única de mais simples implementação. Armazena identidades e se autentica em celular. A identidade emitida por um IdP é reconhecida por SP de outros domínios. e) É a identidade única de mais simples implementação. O usuário possui uma identidade digital para cada SP. A identidade emitida por um IdP é reconhecida por SP de outros domínios. Armazena identidades e se autentica em celular. R: a) No modelo tradicional, cada provedor de serviços (SP) trata a identificação do usuário de forma isolada, o qual também atua como IdP, logo não caracteriza Single Sign-On (SSO); O modelo centralizado, como o próprio nome nos remete, centraliza a IdP para os SP de um mesmo domínio, caracterizando uma identidade única para todos os SPs. Porém não necessita criar nenhuma relação de confiança com qualquer outro domínio, logo de todos os modelos que possuem identidade única é o mais simples de implementar. O modelo federado, por exemplo, uma federação latino-americana de futebol, seria todos os países da América Latina. A mesma relação da federação com domínios, onde cada domínio possui seu IdP, mas possui um elo concretizado por um acordo entre os mesmos e uma identidade emitida por um é aceita por SPs de outros domínios. O modelo centrado no usuário, onde cada domínio possui seus SP e seu IdP, e é centrado no usuário, tem o controle total de suas informações, armazenando sua identidade e se autenticando em dispositivos de sua posse como smartcard ou celular. 7) Uma ferramenta importantíssima na segurança lógica das redes de computadores é o firewall (parede corta-fogo). Cada tipo analisa até determinados campos do cabeçalho IP e do protocolo encapsulado no datagrama IP. Qual dos firewalls NÃO analisa os flags do TCP? a) Application Proxy b) Packet filtering c) Stateless packet filter d) Deep packet inspection e) Stateful packet filter R: b) A única alternativa correta é a letra b, pois o packet filtering analisa somente os 24 bytes iniciais, logo analisa o cabeçalho IP 20 bytes e os 4 bytes do TCP ou UDP que corresponde às portas de origem e destino. Todos os outros analisam mais de 24 bytes. 8) A arquitetura topológica de um firewall, é caracterizada por possuir ou não um bastion host, possuir ou não uma rede de perímetro.Qual das arquiteturas a seguir implementa o conceito de DMZ? a) Dual-homed host c) Three-homed host e) Screened Subnet b) Screened Host d) Personal firewall R: e) A única alternativa correta é a letra e, pois: Dual-homed host – como o nome nos remete, duas casas uma placa na WAN (Internet), a outra na rede local, não possuindo a rede DMZ; Screened host – como o nome nos remete, screened host e a DMZ é uma rede; Three-homed host – essa arquitetura não existe; Personal firewall – como o nome nos remete, é pessoal da estação do seu host localmente, e DMZ é uma rede desmilitarizada. Screened subnet – resposta correta! 9) Estudamos alguns conceitos de vulnerabilidades, ataque e pentest. Qual das sentenças a seguir melhor se enquadra ao pentest? a) Explora uma vulnerabilidade, com a finalidade de executar ações maliciosas. b) Explora uma vulnerabilidade, com a finalidade de calcular o risco. c) É uma condição quando explorada, pode resultar em violação de segurança. d) Equipamentos configurados com a configuração default. e) Explora uma vulnerabilidade, o que resulta em possíveis danos para o computador. R: b) 1) Pentest não executa ações maliciosas. 2) Resposta correta! 3) É a definição de vulnerabilidade. 4) É uma fragilidade e ao mesmo tempo uma vulnerabilidade. 5) Se danificar o equipamento é exploração da vulnerabilidade ou ataque. 10) Estudamos diversas entidades ligadas à segurança na internet, entre elas estão: CVE, CERT, SANS, CIS, SCORE, ISC, NVD e Security Focus. Qual dessas é um grande dicionário de exposições e vulnerabilidades de segurança da informação? a) CERT c) CIS e) SCORE b) NVD d) CVE R: d) 1) CERT – como seu próprio nome nos remete, Computer Emergency Response Team, é uma equipe de resposta. 2) NVD - oferece aos usuários um mecanismo de busca full-featured com opções para selecionar vulnerabilidades. 3) CIS – sua missão é auxiliar empresas a gerenciar efetivamente riscos relacionados à segurança da informação. 4) CVE – resposta correta! 5) SCORE – objetivo de promover, desenvolver e publicar checklists. 11) Estudamos alguns ataques e evidenciamos alguns protocolos como ICMP, UDP, TCP e IP; e as técnicas básicas utilizadas nesses ataques: Packet Sniffing, ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP. Qual desses ataques a seguir relacionados, a técnica de IP spoofing tem como destino o endereço de broadcast da rede e utiliza o UDP echo? a) SYN flood c) Fraggle e) Buffer Overflow b) Smurf d) ARP poison R: c) 1) SYN flood – esse utiliza os flags do TCP. 2) Smurf – utiliza o protocolo ICMP. 3) Fraggle – essa é a resposta correta! 4) ARP poison – realiza spoofing de MAC e não de IP 5) Buffer Overflow – ataca buffers onde a programação não realiza o tratamento de quantidade de dados para um mesmo campo. 12) Aprendemos algumas ferramentas de ataque com suas respectivas características. As diretamente estudas foram: Nmap, Hping, metasploit, medusa e THC-Hydra. Qual dessas ferramentas de ataque, é um framework que aceita a criação de seus próprios módulos? a) Nmap c) Metasploit e) THCHydra b) Hping d) Medusa R: c) 1) Nmap – tipicamente para realização de varredura. 2) Hping – realiza diversas tarefas incluindo varredura de portas. 3) Metasploit – resposta correta! 4) Medusa – ataque de força bruta para descobrir login/senha. 5) THCHydra – também para ataque de força bruta para descobrir login/senha. 13) O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas características. Qual das opções a seguir retrata uma desvantagem do IPS Inline? a) Se houver sobrecarga no sensor afetará a rede. b) Não pode parar os pacotes que a desencadearam. c) Não gera impacto de latência ou jitter na rede. d) Se houver falha no sensor não afetará a rede. e) Ação de resposta não pode parar o pacote que a desencadearam. R: a) 1) Se houver sobrecarga no sensor afetará a rede – resposta correta! como se encontra em linha com a rede, todo o tráfego destinado à rede passa por ele, logo uma sobrecarga que afete o sensor afetará também a rede. 2) Não pode parar os pacotes que a desencadearam – claro que pode parar o pacote que desencadeia, ele somente seguirá para o destino se ele autorizar, podendo facilmente descartar esse pacote. 3) Não gera impacto de latência ou jitter na rede – pode gerar alguma latência ou jitter já que essa análise incluirá um atraso ao pacote. 4) Se houver falha no sensor não afetará a rede – se todo o tráfego passa pelo sensor, ao falhar o tráfego não mais passará, acarretando impacto na rede. 5) Ação de resposta não pode parar o pacote que a desencadearam. Se estiver em linha o pacote somente passa para a rede se for permitido. 14) Os tipos básicos de assinaturas dos IDS são atômicos e compostos. Qual a sentença que representa uma característica do tipo de assinatura composto? a) Fácil de identificar. b) Forma mais simples. c) Consiste em um único pacote, atividade ou evento. d) Não necessita de sistema de intrusão para manter informações de estado. e) Assinatura deve manter um estado conhecido. R: e) 1) Fácil de identificar – é uma característica do atômico, não se atendo ao estado. 2) Forma mais simples – é uma característica do atômico, controla somente um pacote para tomar a decisão. 3) Consiste em um único pacote, atividade, ou evento – para manter o controle de estado não se pode tomar decisão com somente um pacote. 4) Não necessita de sistema de intrusão para manter informações de estado – o composto também chamado de stateful, necessita manter as informações de estado. 5) Assinatura deve manter um estado conhecido – resposta correta! a assinatura deve manter o controle do estado. 15) Existem algoritmos de criptografia simétricos assimétricos e de hash. Qual dos algoritmos a seguir relacionados é de chave pública e privada (assimétrico)? a) DES c) AES e) MD5 b) RSA d) SHA1 R: b) 1) DES – é um algoritmo de chave simétrica. 2) RSA – é a resposta correta! é o algoritmo de chaves públicas e privadas. 3) AES – é o algoritmo de chave simétrica. 4) SHA1 – é um algoritmo de hash. 5) MD5 – também é um algoritmo de hash. 16) A assinatura digital não garante a confidencialidade da mensagem, pois qualquer um pode utilizar a chave pública para decifrar a mensagem. A assinatura digital busca, na realidade, garantir a autenticidade, a integridade e não o repudio da mensagem. Qual das seguintes opções está correta quanto à assinatura digital? a) Criptografa a mensagem toda com a chave privada do remetente da mensagem. b) É gerada uma chave secreta e ela é criptografada pela chave privada do remetente da mensagem. c) É gerado um hash da mensagem e ele é criptografado pela chave pública do remetente da mensagem. d) É gerado um hash da mensagem e ele é criptografado pela chave privada do remetente da mensagem. e) Criptografa a mensagem toda com a chave pública do remetente da mensagem. R: d) 17) Existem diversas ferramentas para teste de penetração, NMAP, TCPdump, Nikito etc. Qual das ferramentas abaixo relacionadas é específica para busca e exploração de vulnerabilidades de aplicações web? a) NESSUS c) WireShark e) Netifera b) W3AF d) Dsniff R: b) 1) NESSUS - é um scanner de vulnerabilidades que possui, inclusive, uma linguagem própria para o desenvolvimento de plugins próprios, a NAS. 2) W3AF – é a resposta correta! - é o Web Application Attack and Audit Framework. O objetivo do projeto é criar um framework para buscar e explorar vulnerabilidades de aplicações web. 3) WireShark - ferramenta para análise de protocolo de rede. 4) Dsniff - é uma coleção de ferramentas de rede para auditoria e teste de invasão. 5) Netifera - é uma plataforma modular de código aberto para a criação de ferramentas de segurança de rede. 18) Entre as ferramentas estudadas para teste de penetração, em servidoresweb, qual delas é específica para o problema de injeção de SQL? a) WarVox c) OphCrack e) OpenSCAP b) SQLmap d) Websecurify R: b) 1) WarVox – é uma suíte de ferramentas para explorar, classificar e auditar sistemas de telefonia. 2) SQLmap – resposta correta! – ferramenta automática em linha de comando para testes de SQL-injection. 3) OphCrack – automaticamente identifica aplicações web vulneráveis por utilização de tecnologia fuzzing e advanced Discovery. 3) OphCrack – automaticamente identifica aplicações web vulneráveis por utilização de tecnologia fuzzing e advanced Discovery. 4) Websecurify – automaticamente, identifica aplicações web vulneráveis pela utilização de tecnologia fuzzing e advanced Discovery. 5) OpenSCAP – possui o objetivo de prover uma linguagem padronizada relacionada à Defesa de Redes de Computadores 19) O e-commerce utiliza vários protocolos de segurança, entre eles SET, HTTPS e SSL. Qual dos padrões abaixo relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet? a) HTTPS c) SET e) TLS b) SSL d) RSA R: c) 1) HTTPS – é o protocolo HTTP seguro, não necessariamente para cartões de crédito. 2) SSL – é o protocolo para o cliente e sevidor trocarem opções de criptografia. 3) SET – é a resposta correta! – foi proposto pelas empresas Visa e Mastercard um conjunto de especificações de um padrão para permitir transações do comércio eletrônico com cartões de pagamento através da internet. 4) RSA – é um algoritmo de chave pública e privada e não um padrão para pagamentos com cartão de crédito. 5) TLS – é o successor do SSL e trabalha criptografia, mas não necessariamente de transações bancárias. 20) Um determinado método criptográfico, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado de? a) RSA c) RC4 e) SSL b) DES d) HASH R: d) 1) RSA – é um algoritmo de chave pública e privada. 2) DES – é um algoritmo simétrico. 3) RC4 – é um algoritmo simétrico. 4) HASH – resposta certa! – é a uma função de resumo. 5) SSL – é um protocolo para utilização com o HTTPS. 21) O HTTPS é praticamente HTTP + SSL. Qual das técnicas de controle de acesso NÃO é suscetível à Engenharia social? a) FTPS é uma extensão do FTP usando SSL. b) SSH é uma espécie de telnet ou rlogin seguro. c) O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol. d) O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico. e) Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc. através da ferramenta Stunnel ou o SSH. R: d) A opção errada é a letra d por não ser somente um sistema de criptografia assimétrico e simétrico, faltou o sistema de assinatura, para ter a certeza que a mensagem não chegou corrompida. 22) A pilha de protocolos TCP/IP foi construída, originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através da VPN, criptografando o payload? a) IPSEC c) AH e) L2TP b) ESP d) PPTP R: b) IPSEC - IP Security Protocol ESP - Encapsulating Security Payload AH - Autentication Header PPTP – Point-to-Point Tunneling Protocol L2TP - Layer 2 Tunneling Protocol 23) Em redes sem fio, existem alguns mecanismos de segurança, por exemplo: WEP, WPA, etc. Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? a) WPA2 c) WPA e) IEEE 802.1x/EAP b) WPS d) WEP R: b) WPA2 - Wi-Fi Protected Access – suscetível a ataques de dicionários se PSK possuir menos de 20 caracteres. WPS – resposta correta! Wi-Fi Protected Setup - possui o PIN de 8. WPA - Wi-Fi Protected Access – suscetível a ataques de negação de serviço por envio de pacotes malformados em menos de 60 segundos. WEP - Wired Equivalenty Privacy – vetor de inicialização de 24 bits. IEEE 802.1x/EAP - O 802.1X usa o EAP para troca de mensagens durante o processo de autenticação. 24) Atualmente, existe uma infinidade de ferramentas para teste de penetração e de ataque às redes sem fio, cada uma com suas características peculiares. Qual das ferramentas abaixo é utilizada no ataque de associação maliciosa? a) Netstumbler c) Backtrack (KALI) e) Wire Shark b) Kismet d) HostAP R: d) Netstumbler – scanner para redes sem fio. Kismet – Sniffer opensource com grande número de ferramentas. Backtrack (KALI) – voltada para testes de penetração, mais de 300 ferramentas. HostAP – alternativa correta – transformar um dispositivo de rede sem fio padrão em um AP. Wire Shark – Sniffer de rede. 25) Planejar a instalação e escrever um check-list das atividades a serem realizadas e auditadas nos servidores públicos. Qual desses itens NÃO pertencem ao check-list? a) Remover ou desabilitar todos os protocolos de rede não utilizados. b) Implantar um sistema de detecção e intrusão no host (HIDS). c) Utilizar conexão criptografada para conectar ao host. d) Instalar aplicativos do tipo Flash, PDF Viewers Java etc. e) Remover ou desabilitar todas as contas de usuários não necessárias. R: d) Apenas a letra d não faz parte do check-list de segurança do SO, que ao contrário de instalar devemos desinstalar esses aplicativos, pois, em geral, eles são vulneráveis. 26) A senha deve possuir uma política, para satisfazer a determinados requisitos de complexidade, com essa diretiva ativada as senhas deverão atender aos itens abaixo listados EXCETO? a) Histórico de senhas de 0 a 24 senhas. b) Comprimento mínimo de senha entre 0 e 14 caracteres. c) Tempo de vida máximo da senha, de 1 a 999 define o espaço de tempo. d) Tempo de vida mínimo da senha, 0 habilita o usuário trocar de senha imediatamente. e) Armazenar senhas usando criptografia reversível, mesmo que os aplicativos não necessitem da senha original. R: e) A resposta correta é a letra e. O erro reside no fato de que, essa senha reversível, somente deve ser utilizada se for necessário para dar suporte a aplicativos que devam armazenar a senha original do usuário. 27) A norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados, pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, tem conteúdo equivalente ao da norma ISO/IEC 17799. Essa norma apresenta, em sua estrutura, 11 seções de controles de segurança da informação. Todas as seções abaixo pertencem a essa norma, EXCETO? a) Gestão de ativos b) Segurança de Recursos Humanos c) Controle de acesso d) Gestão de Incidentes de Segurança de Informação e) Fenômenos climáticos R: e) A única alternativa correta é a letra e, por não ser uma seção e sim um risco ou uma ameaça. 28) Como podemos reduzir os riscos na infraestrutura? Todas as opções abaixo são para redução dos riscos, EXCETO? a) Acesso controlado a dados e aplicações. b) Estrutura de dados documentada e processos consistentes. c) Acesso controlado somente aos dados. d) Base de aplicações bem integradas e, na medida do possível, simples. e) Simplificação da infraestrutura de TI. R: c) A única alternativa incorreta é a letra c. O acesso controlado deve ser aos dados e às aplicações e não SOMENTE aos dados. 29) BYOD – traga seu próprio dispositivo – a maioria das corporações reconhecem os benefícios de produtividade que podem ser alcançados quando sua equipe trabalha móvel. As iniciativas BYOD das empresas para os funcionários utilizarem seus próprios dispositivos móveis para o trabalho, acarretam um aumento do risco de segurança. Qual das preocupações, por parte da área de TI das empresas, abaixo relacionadas, NÃO é uma preocupação quanto a BYOD? a) Garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel. b) Os perigos de misturar dados corporativos e pessoaisem um dispositivo. c) BYOD representa ainda mais plataformas para gerenciar. d) Perda do dispositivo móvel acarreta custo de reposição para a empresa. e) Os riscos na residência do funcionário (vazamento de dados corporativos). R: d) Todas as opções são preocupações para TI, exceto a letra d. A perda de dispositivo móvel não acarreta custos para a empresa, porém a perda de dados corporativos, nos dispositivos móveis, é que seria a preocupação da área de TI. 30) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? a) Bloqueio do dispositivo perdido. b) Sincronização na residência do funcionário. c) Localização do dispositivo. d) Limpeza total e redefinição do dispositivo. e) Acesso ao dispositivo móvel quando o chip foi trocado. R: b) A resposta correta é a letra b, é uma falha podendo acarretar perda de dados. A letra e, parece ser errada, mas alguns dispositivos móveis já possuem soluções de segurança que informam ao administrador a troca e até mesmo enviam o novo número do telefone. 31) A ferramenta de varredura Nmap pode levantar além dos serviços, nas determinadas portas, qual o sistema operacional que está instalado no host alvo. Qual a linha de comando utilizada para descobrir o sistema operacional? a) nmap –v c) nmap –O e) nmap –P0 b) nmap –sF d) nmap R: c) nmap –v www.alvo.com –v modo detalhado da varredura. nmap –sF www.alvo.com –sF permite que se faça uma varredura FYN. nmap – O www.alvo.com – resposta correta! –O para descobrir o sistema operacional de um host. nmap 200.10.10.0/24 – varredura na determinada rede. nmap –P0 - –P0 salta a fase de descoberta do nmap, realizando rastreamento contra todos os IP alvos especificados. 32) A ferramenta Hping é muito utilizada para realizar ataques de DoS. Qual das linhas de comando abaixo estaria utilizando a técnica de IP spoofing? a) hping --flood --ttl 128 --count 150 10.1.1.1 b) hping --spoof 1.2.3.4 10.1.1.1 c) hping --flood 10.1.1.1 d) hping 10.1.1.1 e) hping –c 3 –p 80 10.1.1.1 R: b) hping --spoof 1.2.3.4 10.1.1.1 – é a resposta correta! --flood -c --count permite especificar o número de pacotes que queremos enviar. --ttl valor do campo TTL do datagrama IP. --spoof realiza um IP spoofing. -p porta de destino.
Compartilhar