All Flashcards
Tamanho da chave hash SHA-1
160 bits
Phishing
Fraude, envio de mensagem não solicitada, furtar dados pessoais, Indução ao acesso de páginas fraudulentas. Scam ($)
ScaM
Fraude que normalmente visa a obtenção de dinheiro. Pagamento de uma quantia antecipada com oferecimento de ganho percentual futuro.
Comprometimento do DNS é uma das formas de ___
phishing
Sniffing
Inspecionar dados trafegados em rede por meio de um sniffer (dispositivo ou programa)
Pode ser legítima ou ilegítima
As informações capturadas pelos sniffers dizem respeito aos pacotes que trafegam ___
no mesmo segmento de rede em que o aplicativo se encontra.
Técnicas empregadas na detecção remota de sniffers
- requisição ICMP com falso MAC;
- requisição ARP com falso MAC;
- DNS reverso (envia uma mensagem para um IP inexistente e a máquina(suspeita) com sniffer procura no DNS)
- latência - LOAD DETECTION - Ping em broadcast (como a máquina recebe de todo mundo ela demora a responder)
- dentre outras.
Exemplos de sniffers
tcpdump, windump, Ethereal e Wireshark.
O que é vulnerabilidade?
Uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.
Exemplos de vulnerabilidades
falhas no projeto, na
implementação ou na configuração de programas, serviços ou equipamentos de rede.
Desfiguração de página, defacement ou pichação consiste em
alterar o conteúdo da página Web de um site.
Condições para uso de um sniffer
Interface de rede em modo promíscuo (aceita quadros de outras máquinas)
Espelhamento de rede (configuração no switch)
O mapeamento efetuado pelo port scanning afeta a execução do escâner?
Certo.
Deve-se manter o scanner de vulnerabilidades __
atualizado sobre as assinaturas de novos ataques
Spoofing
Ataque onde o sujeito autentica um host para outro se utilizando da técnica de forjar pacotes originários de um host confiável.
Manipular identidade.
IP Spoofing blind
Redes diferentes
IP Spoofing non-blind
Mesma rede (sniffer)
ARP spoffing implementa o ataque conhecido como ___
man-in-the-middle
Pode escutar o tráfego ou fazer um DoS.
DNS spoofing também é conhecido como ___
poisoning ou pharming
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
Certo
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Errado
O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.
Certo
Malwares dependentes de hospedeiro
vírus, bombas lógicas e backdoors
Malwares independentes de hospedeiro
worms e zumbis
Malwares que não se replicam
bombas lógicas, backdoors e zumbis
Malwares que se replicam
vírus e worms
Vírus depende de execução
Certo.
Programa ou parte de programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.