SóProvas


ID
12088
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

Alternativas
Comentários
  • Um sniffer pode ser perfeitamente detectado pelo adm. da rede caso esteja instalado em um host que pode ser monitorado e esteja alocando uma interface no modo promíscuo.
  • Algumas técnicas para realizar a detecção remota de sniffers na rede:

    • MAC Detection: a técnica utiliza pacotes ICMP echo request com o endereço IP de um host, mas com endereço MAC falso. Se alguém estiver utilizando um sniffer, ele estará em modo promíscuo, não conferirá o endereço MAC e responderá ao pedido de ping, sendo, assim, detectado.
    • DNS Detection: tira proveito do fato de alguns sniffers realizarem o DNS reverso. Tráfegos com endereço falso são colocados na rede e, caso o sniffer capture esses pacotes, o pedido de DNS reverso será enviado ao servidor DNS, possibilitando a detecção de sniffers na rede.
    • Load Detection: a ideia dessa técnica é que os equipamentos que estão executando sniffers têm maior grau de processamento, e assim levam mais tempo para responder às requisições. Não funciona de modo eficiente em redes com grande tráfego.

    Fonte: Livro Segurança de Redes em Ambientes Cooperativos, dos autores Emílio Tissato Nakamura e Paulo Lício de Geus.

  • O Sniffer é considerado uma forma de ataque?

  • Gabarito Errado

    Sniffers são programas que tem como princípio capturar pacotes de rede. Ele analisa o trafego de rede e identifica áreas vulneráveis. Suponha que sua rede esteja enfrentando lentidões, quedas ou corrupções de dados. Isso pode ser um sinal de invasão!

    Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers mais modernos analisarão pelo menos os protocolos:

    Ethernet padrão

    TCP/IP

    IPX

    DECNet

    Os sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo, em modo passivo. Em redes locais os dados trafegam de uma máquina a outra por meio do cabo em pequenas unidades chamadas frames. Esses frames são divididos em seções que carregam informações específicas. Os sniffers impõem um risco de segurança pela forma como os frames são transportados e entregues.

    Cada estação de trabalho em uma rede local tem seu próprio endereço de hardware. Esse endereço identifica de maneira exclusiva essa máquina em relação a todas as outras na rede. Quando você envia uma mensagem através da rede local, seus pacotes são enviados para todas as máquinas conectadas (broadcast). Isso quer dizer que todas as máquinas na rede poderão “ouvir” esse tráfego, mas somente responderão aos dados endereçados especificamente a elas.

    Se uma interface de rede da estação de trabalho operar em modo passivo, ela pode capturar todos os pacotes e frames na rede. Uma estação de trabalho configurada dessa forma (juntamente com o software) é um sniffer.

    Os Sniffers representam um alto nível de risco, porque:

    Os sniffers podem capturar senhas de e-mail, cartão de crédito e outras contas

    Os sniffers podem capturar logins, e-mails, mensagens confidenciais etc.

    Os sniffers podem ser utilizados para abrir brechas na segurança de redes próximas ou adquirir acesso de alto nível.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !