SóProvas


ID
249547
Banca
CESPE / CEBRASPE
Órgão
DETRAN-ES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.

Alternativas
Comentários
  • ARP está diretamente associado ao nível 2 do modelo OSI (Enlace).
    O escopo de um endereço ARP é válido somente dentro do mesmo segmento.


    Ex.:
    Envio um pacote IP para um elemento em outra rede
    O pacote IP é colocado dentro de um Frame Ethernet cujo endereço ARP de destino é o default gateway da rede
    No default gateway o pacote IP e retirado de dentro do pacote Ethernet, verificado o IP, e colocado em outro frame Ethernet, desta vez com o endereço ARP do computador de destino.

    Notem portanto que o ARP muda a cada enlace. Logo, o arp poisoning tem escopo de atuação dentro de um mesmo enlace.
  • Eu só fiquei com um pouco de dúvida com relação a finalidade de cada um desses ataques. Até concordo que o SYN flooding pode causar negação de serviço já que congestiona o servidor com pedidos de sincronização. Mas para mim o arp poisoning tem como principal intenção realizar o ataque man-in-the-middle. O TCP session hijacking também serve para o ataque man-in-the-middle já que ele envia dados com os números de seq e ack que seriam esperados pelo cliente ou servidor, porém com dados modificados.
  • ARP Poisoning
    O invasor pode então optar por encaminhar o tráfego para o gateway padrão atual (método passivo) ou modificar os dados antes de encaminhá-lo (man in the middle
     ). O invasor também pode lançar um ataque-de-negação de serviço (DOS) contra uma vítima, associando um endereço MAC inexistente para o endereço IP da vítima default gateway.

    TCP session hijacking
    TCP seqüestro de sessão ocorre quando um hacker toma uma sessão TCP entre duas máquinas. Como a maioria de autenticação ocorre apenas no início de uma sessão TCP, o que permite ao hacker ganhar acesso a uma máquina.
    A componente comum desse tipo de ataque é executar uma negação de serviço (DoS) ataque contra um ponto final para impedi-lo de responder. Este ataque pode ser contra a máquina para forçá-lo a falhar, ou contra a conexão de rede para forçar a perda de pacotes pesados.

  • Irineu, o Arp Poisoning pode, sim, causar negação de serviço.

    Uma atacante(Eve) envia uma resposta para um alvo(Alice), que associa o IP de Bob com o MAC de Alice. Eve também envia uma resposta ARP para Bob, associando o IP de Alice com o MAC Eve. Após ter ocorrido esse envenenamento de cache ARP, Bob pensa que o IP de Alice é associado com o MAC de Eve, e Alice pensa que o IP de Bob é associado com o MAC de Eve. Portanto, todo o tráfego entre Alice e Bob é roteado através de Eve. Feito isso, é estabelecido um cenário homem no meio.

    Eve pode, simplesmente, não repassar o tráfego para Bob ou Alice. Se vc imaginar Bob sendo servidor, por exemplo, Eve pode fazer com que ele não responda a Alice, simplesmente não repassando seu trafego.