-
Letra E Varredura de portas
"Espero ter ajudado"(Lucas Correia)
-
Ataques passivos
Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador . Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers , geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas , tais como IDs de usuário e senhas . O objetivo, independentemente do método , é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial.
Ataque ativo
ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas , ataques de negação de serviço - , e-mail phishing , worms e outros ataques de malware. Em um ataque ativo , o atacante está fora para trazer um site para baixo , roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes , hackers desenvolver ferramentas mais sofisticadas.
Fonte: http://ptcomputador.com/Networking/network-security/75586.html
-
Ataques Passivos: O objetivo dos ataques passivos é obter informações que estão sendo transmitidas.
Ataques Ativos: Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
a) Injeção SQL. [ fluxo de dados é modificado: ATIVO ]
b) Man in the middle. [ fluxo de dados falso é criado: ATIVO ]
c) Ataque Smurf. [ é uma negação de serviço - fluxo de dados falso é criado: ATIVO ]
d) DNS spoofing. [ fluxo de dados falso é criado (exemplo: uma página falsa é enviada): ATIVO ]
e) Varredura de portas. [ nenhum fluxo de dados é modificado ou criado: PASSIVO ]
https://www.passeidireto.com/arquivo/3407868/seguranca-da-informacao-ataques
Gabarito: e)
-
Varredura de portas se dá por envio e recebimento de pacotes . Não há resposta correta.
-
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.