Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente apresentado, possui acesso a servidores e serviços internos da comp...
Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de protocolos normalmente presentes em autenticações NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the-hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida como:
a) Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. b) Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. c) Ataque quando o usuário é instruído a clicar em um link falso, remetendo ao download de um programa malicioso, vitimando o usuário por um trojan. d) Um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. e) Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema.
A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida como a alternativa b) Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema.
0
0
Responda
Para escrever sua resposta aqui, entre ou crie uma conta