Ataques Flashcards
O que é uma vulnerabilidade?
Uma condição que, quando explorada, pode resultar em uma violação de segurança.
Defina “Scan” em redes.
Busca minuciosa em redes para identificar computadores ativos e coletar informações.
O que é Port Scanning?
Mapeamento de portas para identificar serviços ativos; o NMAP é um exemplo de ferramenta.
Dê exemplos de Spoofing.
MAC spoofing, IP spoofing, DNS spoofing, e-mail spoofing.
O que é Sniffing?
Interceptação de pacotes em trânsito na rede.
Como funciona um ataque de força bruta?
Tentativas massivas de acesso com milhões de requisições.
O que é Defacement?
Alteração não autorizada do conteúdo de um site.
Explique o ataque Smurf.
Envio massivo de pacotes ping, forjando o endereço de retorno para sobrecarregar a vítima.
Qual a principal técnica do Phishing?
Enganar a vítima para obter dados usando sites, emails, etc., falsos.
Como o Pharming funciona?
Redireciona vítimas para sites indesejados, geralmente manipulando o DNS.
Parecido com o phising, mas age sorrateiramente.
O que é DNS Cache Poisoning?
DNS cache poisoning é um ataque em que informações maliciosas são inseridas no cache de um servidor DNS, fazendo com que ele retorne respostas falsas para consultas de domínio e redirecione usuários para sites maliciosos.
Quais campos de cabeçalho de e-mail podem ser alterados em um ataque de e-mail spoofing?
From, Reply-To, Return-Path.
Qual o protocolo utilizado no e-mail spoofing que permite alterar campos do cabeçalho?
SMTP (Simple Mail Transfer Protocol).
O que é um ataque DoS?
Tirar de operação um serviço, computador ou rede.
O que diferencia um ataque DDoS de um DoS?
DDoS utiliza múltiplas origens (botnet) para atacar.
Explique o ataque SYN Flooding.
Explora o Three-Way Handshake do TCP, sobrecarregando o servidor com requisições SYN sem o ACK correspondente, muitas vezes usando IP Spoofing.
Defina Engenharia Social.
Persuasão para obter informações confidenciais.
O que é Session Hijacking?
Sequestro da sessão de um usuário autenticado para acessar recursos do sistema.
Descreva um ataque Man-in-the-Middle.
Interceptação e manipulação do tráfego entre duas partes.
Quais são as possíveis consequências de um Buffer Overflow?
Crash do programa, execução de código arbitrário, DoS, elevação de privilégios.
Defina SQL Injection.
Injeção de código SQL malicioso em consultas para manipular o banco de dados.
O que é Cross-Site Scripting (XSS)?
Injeção de código malicioso (geralmente JavaScript) em um site para executar ações no navegador da vítima.
Explique um ataque Cross-Site Request Forgery (CSRF).
Força um usuário autenticado a executar ações indesejadas em um site, explorando a confiança implícita em cookies de sessão.
O que são Exploits?
Códigos que exploram vulnerabilidades conhecidas ou desconhecidas.
O que é o DNS spoofing?
DNS spoofing é um ataque cibernético em que um invasor altera ou falsifica entradas no sistema de nomes de domínio (DNS) para redirecionar usuários de um site legítimo para um site malicioso sem o conhecimento do usuário.
O que é footprinting?
É a atividade de coleta de dados do alvo em que se deseja saber mais para atacar, futuramente
O que é fingerprinting?
É uma das etapas do footprinting, onde descobre-se o SO de um servidor.