Princípios de Segurança Flashcards
O que é Princípio do Isolamento
Isolar cada componente da rede como se todos os outros componentes já tivessem sido comprometidos pelo atacante.
O que é Princípio do mínimo privilégio
Cada componente ter acesso somente àquilo que ele precisa para funcionar
O que é Threat Model
É uma forma que preconiza a pensar como o atacante, como ele pode agir para burlar a segurança, e mesmo com medidas o ataque teria sucesso?
O que é DTP
Dynamic Trunk Protocol é um protocolo da Cisco de configuração de trunk dinâmico entre switches
DTP é suportado em routers?
Não, apenas em switches.
Qual é solução para VLAN Hopping
Desabilitar o DTP para cada porta do switch.
switch port mode access
Qual o objetivo do VLAN Hopping
Ganhar acesso a VLans diferentes.
Qual a principal limitação do VLAN Hopping
Só existe tráfego unidirecional
Qual principal mecanismo do VLAN Hopping
Enviar duas encapsulação de VLAN.
O que é o ataque CAM overflow
Esse ataque consiste em lotar as entradas da tabela CAM, de forma que os endereços MAC reais, não estejam na tabela, isso faz com que o switch se comporte como HUB, enviado tráfego para mundo.
Qual a solução do CAM overflow
Limitar o número de endereços MAC por porta, Port Security.
O que é o ataque DHCP ?
Nesse ataque existe um servidor DHCP mais próximo das estações finais que o DHCP verdadeiro, assim esse servidor fornece informações não confiáveis aos clientes finais
Qual a solução para DHCP attack
DHCP Snooping, impede servidores dhcp falsos.
Ataque ARP é baseado em qual técnica?
Man in the middle
Como funcionam os ataques ARP?
O atacante envia um broadcast com seu MAC e um IP de uma outra máquina. Dessa forma ele intercepta o tráfego e depois repassa ao host de origem.
Qual a melhor medida para evitar o ataque ARP
Dynamic ARP Inspection DAI. Isso faz com que os pacotes ARP sejam pareados com o binding da tabela IP/MAC construído a partir do DHCP Snooping.
Qual a medida menos prática para evitar o ataque ARP
Editar manualmente o arquivo host ou adicionando a entrada arquivo ARP.
No que consiste o ARP Poisoning
Quando atacante envia quadros ARP com IP errado com o ARP dele próprio para criar uma entrada não fidedigna na tabela ARP.
O que é MAC Spoofing
É quando o atacante utiliza o MAC de outra máquina.
O que é IP Spoofing
É quando o atacante usa o IP de outra máquina.
Qual a diferença entre Man in the middle e MAC/IP Spoofing
O MitM o atacante intercepta o pacote e repassa ao destinatário.
MAC e IP Spoofing, ele não repassa os pacotes para o destinatário, ele tenta se passar pelo alvo.
Qual a medida para MAC/IP Spoofing
IP Source Guard, que funciona como o Dynamic ARP em todos os pacotes, não apenas no pacotes ARP.
O que é Option 82?
É uma configuração que insere informações de localização no pacote DHCP como a porta do switch em que determinada máquina está conectada.
Como o STP pode ser usado em um ataque
O atacante pode utilizar o STP para modificar uma rota redundante da rede e direcionar o tráfego para ele mesmo ou para um trecho de rede em que ele está inserido.
Qual a solução para o ataque STP
Root Guard - desabilita portas que poderiam se tornar root bridge devido ao seu BPDU advertisement.
Como o CPD pode ser utilizado para ataques?
o CPD é um protocolo que carrega informações sobre a rede. Assim o atacante pode utilizá-lo para enumeração.
Quais medidas de segurança para o gerenciamento de switch
1) utilizar protocolos seguros
2) Isolar o tráfego de gerenciamento em uma VLAN específica.
3) desabilitar portas não utilizadas