Baixe o app para aproveitar ainda mais
Prévia do material em texto
38 Unidade II Unidade II 3 CONFIGURANDO O AMBIENTE Para a demonstração de ferramentas de testes de invasão, utilizaremos uma tecnologia de virtualização de sistemas operacionais, ou seja, vamos simular um sistema operacional que está sendo executado em outro. Existem programas disponíveis gratuitos para virtualização, e os mais comuns são: VmWare e Virtual Box. A virtualização traz vantagens para execução de testes, permitindo o uso de sistemas operacionais diferentes ao mesmo tempo, a criação de pontos de restauração que permitem salvar um estado de uma máquina como um arquivo, e, mesmo que sejam realizadas diversas alterações, pode-se voltar ao estado salvo anteriormente. Grande parte das ferramentas para execução de testes de invasão são desenvolvidas para o sistema operacional GNU/Linux. Por ser um sistema de código aberto, popularizou-se por permitir diversas customizações e alterações que outros não permitem. Atualmente, a empresa Offensive Security mantém uma customização chamada Kali Linux, focada em testes de invasão e que contém uma série de ferramentas instaladas e configuradas para pronta execução. Saiba mais Veja mais opções de distribuições Linux para hacking em: 10 BEST Linux distros for ethical hacking & penetration testing. 2018. 1 vídeo (3:35). Publicado por Easy Tech Studios. Disponível em: https:// www.youtube.com/watch?v=-QidwP0k2IA. Acesso em: 9 out. 2020. 3.1 Preparação do ambiente Será utilizada uma distribuição gratuita para demonstração de nosso conteúdo. Em uma máquina Windows, MacOS ou Linux de sua preferência, faça o download do Virtual Box em: • https://www.virtualbox.org/ Em caso de uso de Windows, abra o navegador na URL: • https://www.virtualbox.org/wiki/Downloads 39 PARECERES E TESTES DE INVASÃO Depois, selecione Windows hosts e execute o programa baixado. Figura 2 – Instalação Virtual Box: tela 1 • Clique em Next (Continuar). • Utilize a instalação padrão e clique em Next. • Mantenha as caixas selecionadas e clique em Next. • Instale as interfaces de rede e clique em Yes (Sim). • Clique em Instalar. • Dê permissão de acesso. • Clique em Finish (Finalizar) após o término da instalação. 40 Unidade II Figura 3 – Instalação Virtual Box: tela 2 Se estiver usando o Linux, abra o navegador na URL • https://www.virtualbox.org/wiki/Linux_Downloads Então selecione a versão do Virtual Box para download naquela que se encaixe no Linux que está em execução. Figura 4 – Instalação Virtual Box: tela 3 41 PARECERES E TESTES DE INVASÃO • Salve o arquivo. • Clique duas vezes no arquivo baixado. • Clique em Instalar. Figura 5 – Instalação Virtual Box: tela 4 • Caso sejam solicitadas, insira as credenciais de acesso. • Execute o Virtual Box. 3.2 Preparando ambiente Linux Inicialmente, baixe a versão mais atual do Kali Linux no site oficial: • https://www.kali.org/downloads/ Tenha preferência para sistemas 64-bits caso seu equipamento suporte. Depois, abra o Virtual Box. Figura 6 – Instalação Kali Linux no Virtual Box: tela 1 42 Unidade II Com o Virtual Box aberto, os procedimentos descritos a seguir são similares; há pequenas diferenças de posição de ícones, mas as funcionalidades são as mesmas. • Crie uma nova máquina virtual em Novo, crie um nome para essa máquina, selecione o tipo para Linux e a versão Other Linux – Outro Linux (64 bits ou 32 bits, dependendo do que foi escolhido no passo anterior). Clique em Continuar. Figura 7 – Instalação Kali Linux no Virtual Box: tela 2 • Recomenda-se usar de 2 GB a 4 GB de memória RAM e não usá-la por completo na máquina virtual, pois poderá gerar problemas no sistema operacional que estará “virtualizando a máquina”. Clique em Continuar. • Crie um disco virtual novo e selecione Criar. • Escolha VDI (Virtual Box Virtual Disk Image) para a criação do disco e clique em Continuar. • Escolha o tamanho fixo para o disco rígido, pois isso deixará a máquina mais rápida e impedirá que o disco mude de tamanho à medida que a máquina for usada. • Para esse disco, escolha pelo menos 15 GB de disco rígido; caso não seja possível, diminua um pouco. Figura 8 – Instalação Kali Linux no Virtual Box: tela 3 43 PARECERES E TESTES DE INVASÃO • Com o disco criado, selecione-o e clique em Configurações. • Na aba superior, clique em Armazenamento. • Clique no disco escrito Vazio. • Ao lado do campo IDE Secundário Master, haverá um ícone de disco, clique nele. Figura 9 – Instalação Kali Linux no Virtual Box: tela 4 • Escolha a opção Selecionar Arquivo de Disco Óptico Virtual. • Procure o arquivo .ISO baixado no site do Kali Linux e clique em Abrir. • Abaixo, marque a opção Live CD/DVD. • Clique em OK. • Clique duas vezes em cima da máquina criada. • Na janela aberta, selecione a opção Install. Figura 10 – Instalação Kali Linux no Virtual Box: tela 5 44 Unidade II • Selecione português do Brasil para língua. • Selecione Brasil. • Selecione Português. • Dê um nome para sua máquina ou mantenha Kali. Figura 11 – Instalação Kali Linux no Virtual Box: tela 6 • Deixe o campo de domínio em branco. • Informe um nome fictício para registro da conta. • Informe um nome de conta de usuário para criação. • Crie uma senha. • Repita a senha criada. • Configure o relógio para seu estado ou mantenha Distrito Federal. • Escolha o método assistido (Utilizar o disco inteiro), uma vez que essa máquina virtual será usada somente para esse sistema. • Selecione o disco quer será instalado. • Selecione todos os arquivos em uma partição. • Selecione Finalizar o particionamento e escreva as mudanças no disco. • Selecione Sim e Continuar. 45 PARECERES E TESTES DE INVASÃO Figura 12 – Instalação Kali Linux no Virtual Box: tela 7 • Caso necessite configurar um proxy HTTP para realizar conexão com a internet, preencha os dados, caso não precise, deixe em branco. • Instale os pacotes já pré-selecionados e clique em Continuar. Figura 13 – Instalação Kali Linux no Virtual Box: tela 8 46 Unidade II • Instale o carregador de inicialização GRUB no registro mestre de inicialização. • Selecione o disco rígido na segunda opção, /dev/sda, e continue. • Ao finalizar a instalação, confirme a máquina virtual que será inicializada. • Aguarde até que a tela de login seja apresentada. • Utilize o login e a senha criada no momento de instalação para acessar o sistema. • No canto superior direito, clique em Desligar. Figura 14 – Instalação Kali Linux no Virtual Box: tela 9 • Com a máquina desligada no Virtual Box, acesse novamente Configurações. • Clique em Armazenamento. • Clique no segundo disco com nome Kali-Linux... • Ao lado da caixa IDE Secundário Master, clique no disco. • Clique em Remover Disco do Drive Virtual e desmarque a opção Live CD/DVD. 47 PARECERES E TESTES DE INVASÃO Figura 15 – Instalação Kali Linux no Virtual Box: tela 10 • Clique em OK. • Inicie a máquina virtual acionando o botão superior Iniciar. Nesse momento, é importante criar um snapshot. Trata-se de um arquivo que destaca uma fotografia do sistema operacional como um todo. Assim, qualquer alteração realizada, seja de configuração, arquivos armazenados ou programas instalados, vai gravar tudo da forma que está. Toda vez que precisar retornar a esse ponto, retorne ao snapshot salvo e tudo voltará a ser como antes. É possível salvar mais snapshots caso seja necessário. Observação Lembre-se de salvar os arquivos importantes em um local seguro antes de desligar a máquina; caso retorne ao snapshot realizado anteriormente, informações valiosas podem ser perdidas. • No menu superior, clique em Máquina e, depois, em Criar Snapshot. Figura 16 – Instalação snapshot: tela 1 • Por fim, dê um nome ao seu snapshot. Para tal, escolha um nome fácil de ser lembrado e clique em OK. 48 Unidade II 3.3 Preparando ambiente Windows Para ilustrar um teste de invasão, vamos usar uma máquina virtual vulnerável simulando um ataque real para demonstrar uma exploração. Será usada uma máquina virtualde Windows XP SP3 sem atualizações. Baixe o software VMware Workstation 15.5 for Windows em: • https://www.vmware.com/br/products/workstation-player/workstation-player-evaluation.html Figura 17 – Instalação VMware Workstation 10.0.7: tela 1 • Siga os passos, a instalação é simples. Figura 18 – Instalação VMware Workstation 10.0.7: tela 2 • Reinicie a máquina ao finalizar a instalação. • Abra o VMware e selecione Continue (Continuar). 49 PARECERES E TESTES DE INVASÃO Figura 19 – Instalação VMware Workstation 10.0.7: tela 3 • Siga para a abertura do VMware e selecione Open a Virtual Machine (abrir uma máquina virtual). Figura 20 – Instalação VMware Workstation 10.0.7: tela 4 • Selecione a máquina virtual baixada Windows XP Professional.vmx • Inicie a máquina virtual XP através do VMware em Play virtual machine Figura 21 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 1 50 Unidade II Caso houver alguma solicitação de atualização no VMware para uso do WindowsXP, faça-a. Figura 22 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 2 • Logue no usuário Administrador com o password (senha). • No menu superior, faça o seguinte: Player > Manage > Virtual Machine Settings. Figura 23 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 3 • Selecione TP-link wireless USB Adapter (Adaptador USB sem fio TP-link) e selecione o modo Bridged (Ponte). Em seguida, selecione Configure adapters (Configurar adaptadores) e a sua placa de rede. Isso vai fazer com que as duas máquinas conversem entre si e não haja comunicação com outras máquinas, afinal, estamos em ambiente de teste. 51 PARECERES E TESTES DE INVASÃO Figura 24 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 4 • Feito isso, na máquina XP, clique em Iniciar > Executar. • Digite cmd e pressione Enter. Aparecerá o prompt de comando do Windows, que tem os mesmos objetivos do terminal do Linux. • Ao abrir, digite ipconfig e será demonstrado o endereço IP da máquina virtual. Figura 25 – Comando cmd -– ipconfig: tela 1 Para garantir que as máquinas consigam se comunicar, utilizaremos o comando ping. Esse comando usa o protocolo ICMP, amplamente adotado no passado para detectar equipamentos presentes na rede. Hoje, as ferramentas mais simples de mercado protegem contra solicitações via ICMP para que eles não sejam descobertos tão facilmente. Nesse caso, o ping se aplica bem, pois estamos em um ambiente controlado e no qual não há esse tipo de bloqueio. 52 Unidade II • Digite “ping” e o IP da máquina virtual Linux. Se preferir, pode ser feito o contrário: em sua máquina virtual Linux, digite “ping 192.168.1.113” Figura 26 – Comando cmd -– ipconfig: tela 2 • Aperte Ctrl + C para interromper. Nesse momento, as máquinas estão se comunicando e será possível demonstrar ataques através do Kali Linux na máquina Windows XP. Hoje o Windows XP é considerado um sistema antigo. Como foi lançado há quase vinte anos, é pouco provável que seja usado em máquinas de usuários comuns, sejam domésticos, sejam corporativos. Contudo, existem aplicações customizadas e/ou críticas que dependem desse sistema. Por exemplo, se uma organização utiliza um sistema próprio desenvolvido para monitoramento de segurança de galpões, em que há todo o estoque de produtos da empresa, que não funciona em sistemas mais novos, a organização pode optar por deixar a máquina em funcionamento. O custo de modernizar o sistema enquanto outro ainda está em funcionamento é alto, e desligar o sistema para atualização e depois ativá-lo novamente poderá deixar o sistema vulnerável a ameaças. Observação O programa de atualizações automáticas dessa máquina virtual Windows XP SP3 está desligado e em uma versão vulnerável. Use-a somente com o propósito de estudo, pois nossos ativos pessoais devem estar em ambiente controlado e seguro. Uma organização deve ter um plano organizado de gestão de mudanças para prever esse tipo de atualização, uma vez que o Windows XP não possui mais suporte oficial da Microsoft, ou seja, não serão mais desenvolvidos pacotes de atualização de segurança ou de qualquer tipo. Assim, a cada dia a criticidade de manter esse sistema em funcionamento aumenta. 53 PARECERES E TESTES DE INVASÃO 4 PRINCIPAIS COMANDOS LINUX Para desenvolver as atividades da melhor forma, é importante saber usar o terminal dos sistemas Linux. Trata-se de uma aplicação do sistema operacional em que é possível executar uma variedade de aplicativos instalados que facilitam e, muitas vezes, viabilizam as atividades pretendidas. Uma funcionalidade importante no terminal do Linux é a possibilidade de executar programas passando parâmetros de execução, assim como acessar o manual de comandos e unir mais de um comando para uma atividade específica. Observe a seguir como usar esse aplicativo com a máquina virtual ligada e logada. • Clique no ícone azul no canto superior esquerdo e, em seguida, em Emulador de terminal. Figura 27 – Acesso ao Linux: tela 1 Vamos utilizar o terminal de comandos para boa parte de nosso aprendizado. O uso do terminal se faz necessário devido ao seu grande poder de executar programas usando suas opções, gravando resultados de comandos em arquivos e combinando mais de um programa para agilizar a execução de tarefas. Uma vez dominado o uso da linha de comando em um terminal Linux, o fluxo de execução de atividades se torna cada vez mais fluido e independente de interface gráfica, ainda que existam muitas ferramentas que não possuem modo convencional em janelas amplamente difundido nos sistemas Windows. 4.1 Executando comandos de consulta Inicialmente, é preciso listar pastas e arquivos de um diretório. • Com o terminal aberto, execute o comando ls da seguinte forma: Figura 28 – Comando Linux: tela 1 54 Unidade II Então, serão demonstradas as pastas contidas no diretório Kali, em azul-escuro; os arquivos, em branco; os programas executáveis, em azul-claro. O comando pwd indica a pasta onde o terminal está apontado. • Digite “pwd” e, em seguida, pressione Enter. Figura 29 – Comando Linux: tela 2 Na linha abaixo de pwd, será indicada a linha /home/kali, que é a pasta onde estamos com o terminal apontado. Observe os comandos a seguir e suas funções: • cd: navegação de pastas; • cd “nome da pasta”: para entrar em um diretório; • cd “..”: para subir um nível no diretório; • Man: mostra o manual de determinado programa. Trata-se de uma fonte poderosa de informações para qualquer usuário de Linux, pois nele é demonstrado o manual de um comando/programa instalado. Os manuais são documentos bem estruturados e descrevem bem como usar determinado comando/programa e suas funcionalidades. O man representa o “comando/programa”. 55 PARECERES E TESTES DE INVASÃO • Digite “man ls” e pressione Enter. Figura 30 – Comando Linux: tela 3 Abrindo o manual do comando ls, pode-se ver a descrição e as opções que podem ser usadas em conjunto, por exemplo: • Digite “ls -l” e pressione Enter. Figura 31 – Comando Linux: tela 4 • Essa opção nos traz as permissões de acesso a essas pastas, à data e à hora da criação em uma lista ordenada por nome. Trata-se do mesmo comando, porém utilizado com outras funcionalidades. 56 Unidade II sudo – modo administrador Para executar comandos como administrador da máquina, usamos o sudo. Alguns comandos e funcionalidade somente funcionam quando usados assim: sudo “comando”. • Digite “sudo apt-get update” e pressione Enter. Figura 32 – Comando Linux: tela 5 • Será solicitada a senha criada na instalação do sistema. Ao digitá-la, note que não serão exibidos caracteres. Depois, pressione Enter. Se a senha estiver correta, a operação será realizada com sucesso, caso contrário, tente novamente. Observação Os comandos executados com a cláusula sudo têm efeito imediato e podem danificar seu sistema, portanto é necessário ter cuidado ao usá-la em seu terminal. 4.2 Executando comandos de criação mkdir – criação de umnovo diretório com mkdir “nome da pasta” • Digite “mkdir nova_pasta” e pressione Enter. • Digite “cd nova_pasta” e pressione Enter para acessá-la. Figura 33 – Comando Linux: tela 6 • Volte para pasta anterior digitando “cd ..” e pressione Enter. 57 PARECERES E TESTES DE INVASÃO cp, mv, rm – copiando, movendo e apagando arquivos, respectivamente • Para demonstrar esse comando, vamos criar um arquivo com o comando touch novo_arquivo. Digite “touch novo_arquivo” e pressione Enter. • Visualize o arquivo criado digitando “ls” e pressione Enter. • Para copiar o novo arquivo na nova pasta criada, digite: “cp /home/kali/novo_arquivo /home/kali/ nova_pasta/novo_arquivo” e pressione Enter. O uso desse comando é feito cp origem destino. — origem: /home/kali/novo_arquivo — destino: /home/kali/nova_pasta • Utilize mv para mover os arquivos da mesma forma que cp. • Utilize rm “nome do arquivo” para remover o arquivo desejado. Figura 34 – Comando Linux: tela 7 • Para criar um arquivo com texto dentro, utilize o operador > • Digite “echo universidade > arquivo” e depois pressione Enter. • Veja o arquivo criado com ls e depois pressione Enter. Operador > – Salvando resultados de comandos Em muitos casos, esse operador também serve para guardar em um arquivo o resultado da execução de um comando. Veremos em atividades futuras a gravação com esse operador. 58 Unidade II cat – imprimir o conteúdo de um arquivo • Digite “cat arquivo” e pressione Enter. Figura 35 – Comando Linux: tela 8 chmod – permissão de pastas e arquivos Os arquivos no sistema Linux possuem permissões de acesso assim como em outros sistemas operacionais. Ao executar o comando ls no arquivo criado, temos: Figura 36 – Comando Linux: tela 9 No início da linha, são demonstradas as permissões de arquivos separados em três letras e três grupos: -rw r-- r—. Esses valores correspondem à permissão dos arquivos r (read – leitura), w (write – escrita) e x (execute – execução). Cada tríade está relacionada a três grupos de usuários existentes no Linux: o criador do arquivo; o grupo de usuários ao qual o dono pertence; e todos os outros usuários de outros grupos. Esse arquivo criado poderá ser lido e escrito pelo dono e somente será lido por membros do mesmo grupo. Para alterar essa permissão, utilizamos o comando chmod seguido de três dígitos. Cada número corresponde à permissão que será dada ao dono, aos membros do grupo e a todos os usuários, respectivamente. A tabela a seguir acentua os níveis de acesso que podem ser concedidos: Tabela 1 Permissão: Valor Todas 7 Leitura e escrita 6 Leitura e execução 5 Somente leitura 4 Escrita e execução 3 Somente escrita 2 Somente execução 1 Nenhuma 0 59 PARECERES E TESTES DE INVASÃO Para alterar a permissão total do arquivo que criamos: • Digite “chmod 700 arquivo”. Assim, será concedida permissão total ao dono do arquivo. • Ao digitar novamente “ls -l”, vemos: Figura 37 – Comando Linux: tela 10 Haverá permissão total para o dono, já os demais usuários não terão nenhuma permissão. Para permitir a leitura de outros usuários da máquina, digite: • “chmod 744 arquivo”. Essa alteração de permissão serve para arquivos, programas e pastas no sistema. mousepad e nano Para editar arquivos, podemos usar a interface gráfica do Linux chamada mousepad. • Digite “mousepad” e, em seguida, o arquivo que deseja abrir: “mousepad arquivo”. Então, uma janela de editor de texto será aberta fora do terminal. • Para ter comodidade, podemos usar um editor de texto dentro do terminal chamado nano; a forma de uso é a mesma do anterior, digite: “nano arquivo”. Figura 38 – Comando Linux: tela 11 60 Unidade II • Na parte inferior, vemos as opções que podem ser acessadas pressionando a tecla Ctrl e a letra da opção desejada. • Ao pressionar Ctrl + W, podemos pesquisar palavras no texto. • Se alguma alteração tiver sido realizada, será questionado se deseja salvar; selecione a opção Sim ou Não. Se optar por salvar, confirme o nome do arquivo e o programa será encerrado. Lembrete Dê preferência ao uso do terminal de comandos mais fluidos e ágeis. Caso necessite de alguma atividade específica, use programas com interface gráfica. grep – manipulando dados A ferramenta grep é um poderoso filtro de palavras em arquivos, sendo bastante versátil e potente. Como seu uso é feito em modo texto, é capaz de processar arquivos grandes de texto e resultados de comandos em larga escala. • Crie um arquivo com nano e digite em cada linha os meses do ano: Figura 39 – Comando Linux: tela 11 • Aperte Ctrl + X, pressione S e dê o nome do arquivo de meses. 61 PARECERES E TESTES DE INVASÃO • Para demonstrar o conteúdo do arquivo, utilize o comando cat, digite “cat meses” e pressione Enter. • O comando grep faz buscas de textos em arquivos assim: “grep embro meses”. Digite-o e pressione Enter. Figura 40 – Comando Linux: tela 12 Como observado, existem várias ferramentas que funcionam de forma rápida e prática através do terminal do Linux que facilitam muito a manipulação de arquivos, principalmente, quando há um volume grande de dados, haja vista que executar aplicações pesadas pode comprometer o desempenho da máquina. Outra função importante do Linux é a habilidade de administrar pacotes. Os pacotes são similares ao que chamamos de programas no sistema Windows. Saiba mais Aprenda mais como usar o comando grep em: APRENDENDO de verdade a usar o grep no Linux. 2020. 1 vídeo (32:35). Publicado por Vagner Fonseca. Disponível em: https://www.youtube.com/ watch?v=MDADbtNLLnI. Acesso em: 9 out. 2020. apt-get – instalação de pacotes através de repositórios Para instalação, o Linux consegue buscar pacotes em repositórios pré-configurados e se autoinstalar através do comando apt-get. As atualizações do sistema também podem ser feitas por ele. 62 Unidade II • Para instalar o pacote armitage, digite: “sudo apt-get install armitage” e pressione Enter. Figura 41 – Comando Linux: tela 13 • Use a mesma sintaxe para atualizações de sistema em “sudo apt-get update” ou para atualizar o Kali Linux para uma versão superior, caso haja “sudo apt-get upgrade”. Por ser um sistema de código aberto, é preciso usar os comandos com cuidado, pois é possível ocorrerem falhas e erros ao instalar pacotes ou baixar pacotes fora dos repositórios oficiais. Lembrete Caso execute alguma ação que cause incompatibilidades ou problemas graves, para o estudo deste livro-texto, encerre a máquina virtual e inicie novamente através do último snapshot válido. service – para fazer operações em serviços Para iniciar um serviço, digite “sudo service apache2 start” e aperte Enter. Nesse momento, o serviço do servidor web Apache estará em funcionamento. Para ver seu funcionamento, digite “firefox” e aperte Enter. Ao abrir o navegador, digite na barra de endereços “localhost” e aperte Enter. Figura 42 – Comando Linux: tela 14 63 PARECERES E TESTES DE INVASÃO Assim, vemos o conteúdo de uma página local executada internamente na máquina. Para finalizar um serviço, digite “sudo service apache2 stop” e aperte Enter. É possível também reiniciar o serviço através do comando “sudo service apache2 restart”. ifconfig – disponibiliza informações de rede • Digite “sudo ifconfig” e pressione Enter. Figura 43 – Comando Linux: tela 15 Após a execução do último passo, podemos ver o endereço de IP da máquina na rede: 192.168.1.169 Resumo Nesta unidade, montamos um laboratório de testes contendo duas máquinas importantes para o nosso estudo: Kali Linux 2020 e Windows XP SP3. O Kali Linux foi escolhido porque é um sistema mais avançado em termos de arsenal de ferramentas de segurança da informação para testes de invasão. Todo o seu contexto foi pensado. Essa máquina contém várias ferramentas que serão usadas em testes posteriores e permitem a análise profunda das mais variadas ferramentas instaladas. Fizemos a importação de uma máquina Windows XP SP3 para servir de alvo em nossa exploraçãosubsequente. Um sistema operacional com algumas ferramentas vulneráveis consegue demonstrar conceitos 64 Unidade II importantes de segurança que podem ser aplicados a outros. Em nosso caso, como estamos em ambiente de teste, uma máquina leve e robusta deve ser suficiente para o nosso objetivo. Fizemos uma introdução ao uso do terminal de comandos do Linux, e sobre como se localizar no terminal, como acessar os manuais dos comandos, navegar em pastas e gerenciar arquivos. Com o estudo realizado nesta unidade, será possível iniciar a demonstração de ferramentas. Exercícios Questão 1. Quais das afirmativas a seguir apresentam vantagens advindas do uso da virtualização na condução de testes de invasão? I – Salvar o estado da máquina, o que permite retornar ao estado anterior para reverter uma alteração. II – Não haver a necessidade de licença quando utilizarmos o sistema operacional proprietário. III – Utilizar diferentes sistemas operacionais simultaneamente. IV – Existir a necessidade de hardware extra para instalar a máquina virtual. A) I, II e III, apenas. B) I, II e IV, apenas. C) I, II, III e IV. D) I e III, apenas. E) II e IV, apenas. Resposta correta: alternativa D. Análise das afirmativas I – Afirmativa correta. Justificativa: a virtualização de sistemas permite que salvemos o estado da máquina em diferentes instantes, o que faz com que qualquer operação, inclusive alguma que eventualmente danifique o sistema operacional, possa ser desfeita simplesmente restaurando um estado anterior. 65 PARECERES E TESTES DE INVASÃO II – Afirmativa incorreta. Justificativa: mesmo em máquinas virtuais, é necessária a aquisição de licenças de sistemas operacionais e softwares proprietários. III – Afirmativa correta. Justificativa: com a virtualização, é possível termos uma máquina virtual com sistema operacional distinto do usado na máquina física, na qual o programa de virtualização está sendo executado. Podemos ter, inclusive, diversas máquinas virtuais com diversos sistemas operacionais, acessadas simultaneamente, embora, nesse caso, possa haver queda de desempenho. IV – Afirmativa incorreta. Justificativa: podemos ter diferentes máquinas virtuais com diferentes setups usando uma única máquina física, o que diminui a demanda por hardware adicional. Questão 2. É importante realizar testes de invasão usando diferentes sistemas operacionais. Nesse sentido, considere a saída de tela a seguir. 64 bytes from www.google.com (172.217.162.132): icmp_seq=1 ttl=118 time=9.20 ms 64 bytes from www.google.com (172.217.162.132): icmp_seq=2 ttl=118 time=7.14 ms 64 bytes from www.google.com (172.217.162.132): icmp_seq=3 ttl=118 time=7.74 ms 64 bytes from www.google.com (172.217.162.132): icmp_seq=4 ttl=118 time=7.44 ms Esse tipo de saída é originado pelo comando A) traceroute. B) ping. C) mkdir. D) ipconfig. E) tracert. Resposta correta: alternativa B. 66 Unidade II Análise das alternativas A) Alternativa incorreta. Justificativa: o traceroute é o comando Linux para listar os endereços de rede até um destino de uma rede IP e para fornecer dados de atraso de tráfego, conforme apresentado a seguir. traceroute google.com traceroute to google.com (172.217.23.14), 30 hops max, 60 byte packets 1 10.8.8.1 (10.8.8.1) 14.499 ms 15.335 ms 15.956 ms 2 h37-220-13-49.host.redstation.co.uk (37.220.13.49) 17.811 ms 18.669 ms 19.346 ms 3 92.zone.2.c.dc9.redstation.co.uk (185.20.96.137) 19.096 ms 19.757 ms 20.892 ms 4 203.lc3.redstation.co.uk (185.5.3.221) 28.160 ms 28.415 ms 28.665 ms 5 100.core1.the.as20860.net (62.128.218.33) 26.739 ms 27.840 ms 28.847 ms 6 110.core2.thn.as20860.net (62.128.218.26) 29.112 ms 18.466 ms 19.835 ms 7 be97.asr01.thn.as20860.net (62.128.222.205) 19.986 ms 20.488 ms 21.354 ms 8 * * * 9 216.239.48.143 (216.239.48.143) 24.364 ms 216.239.48.113 (216.239.48.113) 25.069 ms 25.592 ms 10 108.170.233.199 (108.170.233.199) 26.239 ms 27.369 ms 28.031 ms 11 lhr35s01-in-f14.1e100.net (172.217.23.14) 28.642 ms 29.311 ms 29.815 ms Disponível em: https://shapeshed.com/unix-traceroute/. Acesso em: 1° set. 2020. B) Alternativa correta. Justificativa: o ping é um comando que envia um ou mais pacotes e que mede o tempo de resposta, quando solicitado. Vejamos o exemplo a seguir. usuario@maquina:~$ ping www.google.com PING www.google.com (172.217.172.196) 56(84) bytes of data. 64 bytes from www.google.com (172.217.172.196): icmp_seq=1 ttl=118 time=6.81 ms 64 bytes from www.google.com (172.217.172.196): icmp_seq=2 ttl=118 time=8.23 ms 64 bytes from www.google.com (172.217.172.196): icmp_seq=3 ttl=118 time=7.89 ms 67 PARECERES E TESTES DE INVASÃO 64 bytes from www.google.com (172.217.172.196): icmp_seq=4 ttl=118 time=26.9 ms ^C --- www.google.com ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3005ms rtt min/avg/max/mdev = 6.818/12.470/26.942/8.371 ms C) Alternativa incorreta. Justificativa: o mkdir é o comando Linux para criação de diretórios. D) Alternativa incorreta. Justificativa: o ipconfig é um comando para configuração de redes Windows. Vejamos o exemplo a seguir. Figura 44 Disponível em: https://www.poftut.com/windows-ipconfig-command-tutorial -examples-list-change-renew-ip-configuration/. Acesso em: 1° set. 2020. E) Alternativa incorreta. Justificativa: o tracert é o equivalente do comando traceroute para o cmd do Windows.
Compartilhar