Princípios de Segurança Flashcards

1
Q

O que é Princípio do Isolamento

A

Isolar cada componente da rede como se todos os outros componentes já tivessem sido comprometidos pelo atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é Princípio do mínimo privilégio

A

Cada componente ter acesso somente àquilo que ele precisa para funcionar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é Threat Model

A

É uma forma que preconiza a pensar como o atacante, como ele pode agir para burlar a segurança, e mesmo com medidas o ataque teria sucesso?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é DTP

A

Dynamic Trunk Protocol é um protocolo da Cisco de configuração de trunk dinâmico entre switches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DTP é suportado em routers?

A

Não, apenas em switches.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual é solução para VLAN Hopping

A

Desabilitar o DTP para cada porta do switch.

switch port mode access

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual o objetivo do VLAN Hopping

A

Ganhar acesso a VLans diferentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual a principal limitação do VLAN Hopping

A

Só existe tráfego unidirecional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual principal mecanismo do VLAN Hopping

A

Enviar duas encapsulação de VLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é o ataque CAM overflow

A

Esse ataque consiste em lotar as entradas da tabela CAM, de forma que os endereços MAC reais, não estejam na tabela, isso faz com que o switch se comporte como HUB, enviado tráfego para mundo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual a solução do CAM overflow

A

Limitar o número de endereços MAC por porta, Port Security.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o ataque DHCP ?

A

Nesse ataque existe um servidor DHCP mais próximo das estações finais que o DHCP verdadeiro, assim esse servidor fornece informações não confiáveis aos clientes finais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual a solução para DHCP attack

A

DHCP Snooping, impede servidores dhcp falsos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ataque ARP é baseado em qual técnica?

A

Man in the middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como funcionam os ataques ARP?

A

O atacante envia um broadcast com seu MAC e um IP de uma outra máquina. Dessa forma ele intercepta o tráfego e depois repassa ao host de origem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a melhor medida para evitar o ataque ARP

A

Dynamic ARP Inspection DAI. Isso faz com que os pacotes ARP sejam pareados com o binding da tabela IP/MAC construído a partir do DHCP Snooping.

17
Q

Qual a medida menos prática para evitar o ataque ARP

A

Editar manualmente o arquivo host ou adicionando a entrada arquivo ARP.

18
Q

No que consiste o ARP Poisoning

A

Quando atacante envia quadros ARP com IP errado com o ARP dele próprio para criar uma entrada não fidedigna na tabela ARP.

19
Q

O que é MAC Spoofing

A

É quando o atacante utiliza o MAC de outra máquina.

20
Q

O que é IP Spoofing

A

É quando o atacante usa o IP de outra máquina.

21
Q

Qual a diferença entre Man in the middle e MAC/IP Spoofing

A

O MitM o atacante intercepta o pacote e repassa ao destinatário.
MAC e IP Spoofing, ele não repassa os pacotes para o destinatário, ele tenta se passar pelo alvo.

22
Q

Qual a medida para MAC/IP Spoofing

A

IP Source Guard, que funciona como o Dynamic ARP em todos os pacotes, não apenas no pacotes ARP.

23
Q

O que é Option 82?

A

É uma configuração que insere informações de localização no pacote DHCP como a porta do switch em que determinada máquina está conectada.

24
Q

Como o STP pode ser usado em um ataque

A

O atacante pode utilizar o STP para modificar uma rota redundante da rede e direcionar o tráfego para ele mesmo ou para um trecho de rede em que ele está inserido.

25
Q

Qual a solução para o ataque STP

A

Root Guard - desabilita portas que poderiam se tornar root bridge devido ao seu BPDU advertisement.

26
Q

Como o CPD pode ser utilizado para ataques?

A

o CPD é um protocolo que carrega informações sobre a rede. Assim o atacante pode utilizá-lo para enumeração.

27
Q

Quais medidas de segurança para o gerenciamento de switch

A

1) utilizar protocolos seguros
2) Isolar o tráfego de gerenciamento em uma VLAN específica.
3) desabilitar portas não utilizadas