SóProvas


ID
159100
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

Alternativas
Comentários
  • CORRETO. Vou explicar como é feito. Primeiro você altera o MAC de sua placa de rede para coincidir com o MAC da maquina a ser espionada. Depois envia um PING para algum host na rede. O Switch vai aprender seu MAC forjado (ARP Spoofing). Quando o switch for encaminhar um pacote para o host da vítima, ele enviará uma cópia para você.

  • Na prática o ARP Spoofing não funciona dessa maneira, pois se vc clonar seu enderço MAC com o da vítima uma das duas máquinas não irá mais receber pacotes (provavelmente a vítima).
    Na verdade o ARP Spoofing é um tipo de ataque man-in-the-middle e funciona da seguinte maneira (resumidamente):
    Supondo que a máquina A quer falar com a máquina B e o hacker H deseja escutar (sniffar) o que se passa.
    Quando A realizar a consulta ARP e perguntar "quem possui o IP tal (IP de B)?", o hacker H responde com seu endereço MAC antes que B responda. Dessa forma, A enviará as mensagens para H achando que esta enviando para B. Para que A não suspeite de nada, H envia todas as mensagens que recebe de A para B (IP forwarding).
    Este ataque também é conhecido como Sniffer ativo.
  • Entendo que essa questão está errada.

    Escuta do tráfego é um ataque passivo denominado, por Stallings, análise de tráfego. Nesse caso, existe uma comunicação entre dois hosts legítimos, e um terceiro no meio escutando o tráfego de maneira transparente. Stallings, aponta que este tipo de ataque é de difícil detecção, sendo mais prudente evitá-lo por meio de técnicas de criptografia.


    O ARP Spoofing é um ataque ativo que se assemelha aos ataques de disfarce e repetição. O Objetivo não é escutar a conversa entre dois hosts legítimos. O objetivo é se disfarçar de host legítimo para obter acesso privilegiado.

  • Certo.

     

    ARP poisoning ou ARP spoofing
    Em redes de computadores, ARP spoofing ou ARP cache poisoning é uma técnica em que um atacante envia mensagens ARP (Address Resolution Protocol) com o intuito de associar seu end MAC ao end IP de outro host, como por exemplo, o endereço IP do gateway padrão, fazendo com que todo o tráfego seja enviado para o end. IP do atacante ao invés do endereço IP do gateway.
    O micro do atacante envia pacotes com respostas forjadas para requisições ARP de outros micros da rede. Como vimos no capítulo 4, o ARP é utilizado para descobrir os endereços MAC dos demais micros da rede, já que os switches não entendem endereços IP. Esses pacotes forjados fazem com que os outros micros passem a enviar seus pacotes para o micro do atacante, que é configurado para capturar as transmissões e retransmitir os pacotes originais para os destinatários corretos.
    A rede continua funcionando normalmente, mas agora o atacante tem chance de logar todo o tráfego, usando o Wireshark ou outro sniffer. Felizmente, o Wiresh tbém pode ser usado para perceber as anormalidades na rede e chegar até o espertinho.
    O ARP spoofing permite com que o atacante intercepte quadros trafegados na rede, modifique os quadros trafegados e até é capaz de parar todo o tráfego.

     

    http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html

     

  • SPOOFING

    Tecnica usada para falsificar o endereço de remetente para que o destinatário ache que o pacote veio de outra pessoa ou que a resposta à esse pacote seja enviada para outra pessoa. Pode atuar na camada aplicação, rede e enlace:

    1. IP spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    2. MAC spoofing: Altera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    3. Spoofing de e-mail: Altera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • "Escuta do tráfego com o ARP spoofing". Pensei: "tem autorização judicial?"... Tá na hora do café kkk

  • Vale lembrar que no ARP Spoofing atacante está na mesma rede da vítima.

  • Japamura wins!

  • SPOOFING

    • Spoof = imitar
    • descreve o ato de enganar um site, um serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando não é. 
    • phishing é uma evolução do spoofing.
    • Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante;
    • Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Comumente está associado a um phishing.
    • Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de  roubar dados. Sites de bancos são os alvos mais comuns; (pharming - envenenamento de DNS)
    • Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários;
    • Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado {muito possível de cair nas provas esse ano, porque é uma prática recorrente na pandemia}.

    PROTOCLOS DE REDE

    ARP: transforma endereço Lógico para Físico.

    RARP: transforma endereço Físico para Lógico;

    RIP e OSPF: roteam

    ICMP: envia relatórios de erros