-
GABARITO: C
A diferença entre passivo e ataques ativos em um Computador
Ataques passivos
Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador. Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers, geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas, tais como IDs de usuário e senhas. O objetivo, independentemente do método, é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial.
Ataque ativo
Ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo, tais como IDs de usuário e senhas, ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas, ataques de negação de serviço, e-mail phishing, worms e outros ataques de malware. Em um ataque ativo, o atacante está fora para trazer um site para baixo, roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes, hackers desenvolver ferramentas mais sofisticadas eo jogo da tecnologia de saltar continua.
Fonte: http://ptcomputador.com/Networking/network-security/75586.html
-
A explicação de Sidnei Almeida foi show de bola. valeu.
-
Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."
Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."
LETRA C
-
C. inspeção de conteúdo. correta
sniffing - tráfego de rede
-
Ataques passivos
- Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.
- Possuem a natureza de bisbilhotar ou monitorar transmissões;
- Seu objetivo é obter informações que estão sendo transmitidas;
- Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;
- São difíceis de detectar;
- É possível impedir o sucesso desses ataques por meio da criptografia.
- A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.
Alternativa: C
-
Letra c.
Aqui são mostrados 4 cenários de ataques:
1. Interceptação: a informação sai da origem e, ao longo do trajeto, ela é interceptada por alguém;
-> Aqui o cara apenas lê a msg, ou obtém alguma informação a partir dessa msg, mas ela segue ao destino;
2. Modificação: a informação sai da origem e em algum ponto do trajeto ela é modificada por alguém;
-> Aqui o cara manda essa msg modificada para o destinatário;
3. Fabricação: a fonte não gera msg alguma, mas alguém gera a msg em nome da fonte e envia ao destinatário;
4. Interrupção: a msg sai da origem, mas não chega ao destino porque ela é interrompida no meio do caminho.
.: Ataques: aqui são mostradas as nomenclaturas mais utilizadas.
São tipos de ataque passivo de rede:
a)repetição e negação de serviço.
b)falsidade e modificação de mensagens.
c)vazamento de conteúdo de mensagem e modificação de mensagens.
d)vazamento de conteúdo de mensagem e análise de tráfego.
e)análise de tráfego e negação de serviço.
Ataques passivos envolvem espionar ou monitorar as transmissões.
Dois tipos de ataques passivos são: vazamento de conteúdo de mensagens e a análise de tráfego.
"Livro redes e sistemas de comunicação de dados, Stallings, pagina 380"
# Passivos: tem como objetivo apenas obter informação.
-> Há dois tipos de ataques passivos:
-> 1. Leitura \ => Esses dois ataques são chamados de Ataque de Interceptação!
-> 2. Análise de Tráfego / => O serviço afetado é a Confidencialidade!!
-> Tipos de medidas contra esses ataques => Medidas Preventivas .: P de Passivo = P de Preventivo
-> Seu objetivo é apenas obter informações.
# Ativos: tem por objetivos criar, modificar ou interromper a informação.
-> Há três tipos de ataques passivos:
1. Disfarce.
-> O ataque é chamado de Fabricação;
-> O serviço afetado é a Autenticação; Ou seja, não é uma msg autêntica!
2. Repetição (Replay) ou Modificação.
-> O ataque é chamado de "Ataque de Modificação"
-> O serviço violado é a Integridade;
3. Negação de Serviço.
-> O ataque é chamado de Interrupção;
-> O serviço violado é a Disponibilidade.
-> Tipos de medidas contra esses ataques => Medidas de Detecção .: T de DeTecção = T de aTivo
** Detecção = percepção que algo aconteceu.
-
- Ataque Passivo = tenta descobrir ou utilizar informações do sistema, mas não afeta os seus recursos, bisbilhotar ou monitorar transmissões.
- São muito difíceis de se detectar, mas existem medidas para impedir o seu sucesso, não envolvem qualquer alteração dos dados, a ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.
- Dois Ataques = Vazamento de Conteúdo de Mensagem e Análise de Tráfego/Inspeção de Conteúdo.
- Ataque Ativo = Tenta alterar recursos do sistema ou afetar sua operação, modificação do fluxo de dados ou a criação de um fluxo falso.
- É Difícil impedir de forma absoluta ataques ativos, por causa da grande variedade de potenciais vulnerabilidades físicas, de software e de rede. O objetivo é detectar ataques ativos e recuperar-se de qualquer rompimento ou atrasos causados. Se a detecção tiver um efeito intimidador, ela também contribui para a prevenção.
- Quatro Ataques = Disfarce, Repasse, Modificação de mensagens e Negação de serviço.
GABARITO C
STALLINGS