SóProvas


ID
2096689
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Alternativas
Comentários
  • posso estar errado, mas acho que nao tem nava a ver com mau funcionamento dos switches

  • Acho que a ideia de um ataque MITM é justamente passar desapercebido, ou seja, sem ocasionar um overhead grande a rede.

  • O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas. Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação. Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante. Fonte: Wikipedia
  • MITM atua adulterando a tabela ARP dos dispositivos, na questão diz que MITM atua na camada de enlace, acredito que esse seja o erro, afinal MITM altera o ARP (CAMADA DE REDE) que é o casamento do MAC (CAMADA DE ENLACE) e IP (CAMADA DE REDE).

  • Pessoal, RUÍDO é CAMADA FíSICA!

  • Man-in-the-middle é um ataque passivo, portanto não provoca nenhuma alteração na rede. Ex: alguém está escutando o tráfego porque espelhou a porta no switch.

    No caso da técnica de alteração do arp, que alguém comentou, trata-se de um ataque ativo (conhecido como arp spoofing) que antecede o Man-in-the-middle. 

  • O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados), o atacante administra duas sessões:

    ATC com USER  e ATC com SERVIDOR de aplicação.

    No contexto da questão, esse ataque está ocorrendo na camada de aplicação e a assinatura do mesmo (dados tragando) é transparente para o Switch, logo não gera nenhum ruido a nível de enlace, senão apenas dados trafegando de modo lícito. 

  • Atenção, corta pŕa cá!!!

    Peguem estes três comentários (Fernanda Satoberg, PT STAR e Wiskey Couto). Em conjunto eles respondem à questão!!!

    A ideia de um ataque MITM é justamente passar desapercebido. Além disso, ataques MITMs atuam adulterando a tabela ARP dos dispositivos (CAMADA DE REDE), e não têm nada a ver com mau funcionamento dos switches.

  • GABARITO: ERRADO.

  • Valeu galera dos comments, procurei fazer a leitura com lógica da questão, mesmo assim errei. Contudo, vcs me ajudaram a identificar os erros e subir um degrauzinho mais nessa escalada...

    Switch opera na camada de enlace, mas MITIM não tem a ver com nenhum desses dois...

  • Ruído>camada física

  • Questão de redes e de segurança da informação, banca malandra

  • GABARITO ERRADO

    ATAQUE MAN IN THE MIDDLE: É uma forma de ataque de espionagem em que um invasor interrompe uma conversa ou transferência de dados em andamento. Os atacantes se apresentam como partes genuínas após se colocarem no "meio" da transferência, conforme mostrado na figura acima. Isso permite que um invasor intercepte dados e informações de ambas as partes, ao mesmo tempo que fornece links maliciosos ou outras informações a ambos os participantes genuínos de uma forma que pode não ser descoberta.

    Existem vários tipos de ataques MITM:

    -Envenenamento de cache ARP

    -Spoofing de DNS

    -Spoofing de IP

    -Escuta de Wi-Fi

    -Seqüestro de sessão

    Vejam que nenhum ocorre na camada de enlace, mas sim na camada de rede ou aplicação

  • Ataques MITM permitem que cybercriminosos interceptem, enviem e recebam dados que chegam e saem do seu dispositivo sem serem detectados até que a transação esteja completa. A questão está errada, porque o atacante geralmente quer passar despercebido, sem chamar a atenção. Portanto, algo que cause grande tráfego na rede está fora de cogitação. Normalmente os switches de camada 2 não sofrem tanta interferência ou tem o seu desempenho afetado por tráfego causado por essas ferramentas de automatização de ataques.