Módulo 24_Tecnologias e protocolos Flashcards

1
Q

Monitorando Protocolos: SYSLOG, NTP, DNS, HTTP, E-MAIL, ICMP
1️⃣ O que é monitoramento de protocolos?

A

🔍 Monitorar protocolos de rede significa analisar o tráfego de dados que passa por um sistema para identificar falhas, ataques cibernéticos ou problemas de desempenho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Principais Protocolos Monitorados : 📜 SYSLOG (System Logging Protocol)

A

✅ Protocolo usado para registrar eventos e logs de dispositivos em uma rede.
✅ Utilizado por roteadores, switches, servidores e firewalls para enviar mensagens de log a um servidor central.
✅ Importância: Facilita a auditoria e análise de eventos de segurança.
🔎 Exemplo: Monitoramento de logs do firewall para identificar tentativas de invasão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Principais Protocolos Monitorados: 🕒 NTP (Network Time Protocol)

A

✅ Mantém a sincronização do relógio entre dispositivos de rede.
✅ Essencial para registros de logs e investigações forenses.
✅ Importância: Se o tempo não estiver correto, logs de eventos podem ser inconsistentes.
🔎 Exemplo: Investigação de um ataque DDoS pode ser prejudicada se os timestamps estiverem errados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Principais Protocolos Monitorados: 🌍 DNS (Domain Name System)

A

✅ Converte nomes de domínio (exemplo.com) em endereços IP.
✅ Pode ser explorado por ataques como DNS Spoofing e DNS Tunneling.
✅ Importância: Monitorar consultas DNS ajuda a detectar tráfego malicioso.
🔎 Exemplo: Um malware pode se comunicar com servidores C&C através de consultas DNS suspeitas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Principais Protocolos Monitorados: 🌐 HTTP/HTTPS (Hypertext Transfer Protocol / Secure)

A

✅ Protocolo para comunicação na web.
✅ O HTTPS adiciona criptografia SSL/TLS para maior segurança.
✅ Importância: Inspeção de tráfego pode identificar acessos a sites maliciosos.
🔎 Exemplo: Monitoramento de logs de acesso HTTP pode detectar tentativas de phishing.

📧 E-MAIL (SMTP, POP3, IMAP)
✅ SMTP (Simple Mail Transfer Protocol): Envio de e-mails.
✅ POP3 (Post Office Protocol v3): Baixa e-mails do servidor.
✅ IMAP (Internet Message Access Protocol): Sincroniza e-mails entre dispositivos.
✅ Importância: Monitoramento detecta tentativas de phishing, spam e vazamento de dados.
🔎 Exemplo: Análise de cabeçalhos de e-mails pode identificar e-mails fraudulentos.

📡 ICMP (Internet Control Message Protocol)
✅ Usado para diagnósticos de rede (ping, traceroute).
✅ Pode ser explorado em ataques DDoS (ICMP Flood).
✅ Importância: Monitorar ICMP pode detectar tentativas de exploração da rede.
🔎 Exemplo: Um alto volume de pacotes ICMP pode indicar um ataque de negação de serviço (DDoS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Principais Protocolos Monitorados: 📧 E-MAIL (SMTP, POP3, IMAP)

A

✅ SMTP (Simple Mail Transfer Protocol): Envio de e-mails.
✅ POP3 (Post Office Protocol v3): Baixa e-mails do servidor.
✅ IMAP (Internet Message Access Protocol): Sincroniza e-mails entre dispositivos.
✅ Importância: Monitoramento detecta tentativas de phishing, spam e vazamento de dados.
🔎 Exemplo: Análise de cabeçalhos de e-mails pode identificar e-mails fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Principais Protocolos Monitorados: 📡 ICMP (Internet Control Message Protocol)

A

✅ Usado para diagnósticos de rede (ping, traceroute).
✅ Pode ser explorado em ataques DDoS (ICMP Flood).
✅ Importância: Monitorar ICMP pode detectar tentativas de exploração da rede.
🔎 Exemplo: Um alto volume de pacotes ICMP pode indicar um ataque de negação de serviço (DDoS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ACLs (Access Control Lists)

A

✅ Define regras para permitir ou negar tráfego com base em IPs, portas e protocolos.
✅ Aplicadas em roteadores e firewalls.
✅ Importância: Controla acessos não autorizados.
🔎 Exemplo: Bloquear conexões SSH externas para evitar ataques remotos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

NAT (Network Address Translation)

A

✅ Converte endereços IP privados em um IP público para navegação na internet.
✅ Importância: Esconde a rede interna e melhora a segurança.
🔎 Exemplo: Vários dispositivos internos acessam a internet usando um único IP público.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

PAT (Port Address Translation)

A

✅ Variante do NAT que traduz múltiplos IPs internos para um único IP público, diferenciando por portas.
✅ Importância: Melhora a eficiência do uso de endereços IPs.
🔎 Exemplo: Vários computadores compartilham um único IP público ao navegar na web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Rede Ponto a Ponto (P2P)

A

✅ Comunicação direta entre dispositivos sem um servidor central.
✅ Usado em compartilhamento de arquivos, blockchain e comunicação descentralizada.
✅ Importância: Pode ser explorado para compartilhamento ilegal ou ataques.
🔎 Exemplo: Uso de redes P2P para distribuir malwares disfarçados de arquivos legítimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tor (The Onion Router)

A

✅ Rede anônima que esconde o tráfego de internet por meio de múltiplos nós.
✅ Usado para proteger privacidade, mas também para atividades ilegais.
✅ Importância: Empresas monitoram conexões Tor para detectar acessos suspeitos.
🔎 Exemplo: Um funcionário acessando a Dark Web pode ser um risco à empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Balanceamento de Carga

A

✅ Distribui o tráfego entre múltiplos servidores para evitar sobrecarga.
✅ Pode ser baseado em DNS, hardware ou software.
✅ Importância: Garante disponibilidade e melhora o desempenho da rede.
🔎 Exemplo: Um site com alto tráfego usa balanceamento de carga para distribuir usuários entre servidores diferentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly