SóProvas


ID
2651473
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

Alternativas
Comentários
  • Spoofing ataca tanto nas camadas Redes, Aplicação e Enlace

  • Gabarito Errado

    O erro da questão esta em afirmar que o Spofing não é utilizado na camada de enlace da rede.

    No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

     

    Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exato das suas ações — apenas uma previsão.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

    No entanto, através deste procedimento, a interação com as aplicações não existe. Além disso as características do protocolo IP permitem falsificar um remetente, porém não permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

    Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

    Existem outros ataques que utilizam esta técnica para o atacante esconder a origem ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques smurf são exemplos muito citados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Apenas para dar exemplos aos conceitos já explicado pelos colegas nos cometantários anteriores, podemos ter Spoofing de e-mail (camada de aplicação), IP Spoofing (camada de Rede) e MAC Spoofing (camada de enlace).

  • No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

    Fonte: wikipedia

  • Gab: ERRADO

     

    O "Spoofing" não é um ataque em si, mas uma técnica usada em conjunto com qualquer ataque a ser realizado. O spoofing consiste em esconder o endereço real do atacante por meio de alteração no cabeçalho do pacote IP (IP spoofing) preenchendo-o com endereços IP falsos ou por meio de alteração do cabeçalho do quadro da rede (MAC spoofing) para que não se possa saber o endereço MAC do atacante. É utilizado sim na camada de enlace da rede.

     

    Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

     

  • Spoofing é uma técnica que altera o remetente da mensagem para que a vítima abra os e-mails infectados por vírus. Isso acontece porque a mensagem maliciosa chega na caixa de e-mail com o remetente de alguém conhecido ou alguma empresa familiar.  IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    É utilizada em qualquer protocolo. inclusive na camada de enlace da rede.

    Gabarito: Errado.

  • Não faria sentindo se assim ele não o fizesse. 

  • Spoofing de e-mail (camada de aplicação), IP Spoofing (camada de Rede) e MAC Spoofing (camada de enlace)

  • Falsificação de e-mail (E-mail spoofing) - 

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

    Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

    Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

    de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;

    do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;

    do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.

    Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:

    você recebe respostas de e-mails que você nunca enviou;

    você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;

    você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

    Interceptação de tráfego (Sniffing) - 

    Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

    Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las (mais detalhes no Capítulo Criptografia).

     IPC : Coloquei os dois aqui, pq o burro aqui confundio os dois. Até como conhecimento tb. Segue o jogo...

    Fonte: https://cartilha.cert.br/ataques/

  • Uma outra questão da banca que responde perfeitamente, caso ainda residam indagações:

     

    (Q328404) Ano: 2013 Banca: CESPE Órgão: CPRM Prova: Analista em Geociências - Sistemas

     

    A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico. (C)

     

     

    Camada de Enlace 

     

    Endereço Físico -> MAC 

     

    Endereço Lógico - LLC

     

     

  • O spoofing é um

    O que é spoofing?

    Assim como os criminosos e estelionatários do mundo real, os ladrões virtuais podem falsificar informações para roubar dados importantes ou obter acesso a contas bancárias. Essa prática é chamada de spoofing, um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um e-mail para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP).

    Como funciona o spoofing?

    Spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente. Por exemplo, hackers podem fazer um spoofing de e-mail, enviando a você mensagens que pareçam vir de alguém em quem você confia como forma de fazê-lo fornecer dados sigilosos. Ou então eles podem realizar o spoofing de IP e DNS para tentar fazer com que sua rede direcione você para sites fraudulentos que vão infectar seu computador.

     

    FONTE : SITE DO AVAST

    tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

  • uytvert

  • Spoofing: Tecnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. MASCARAR.

    Sniffing: Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. FAREIJAR

  • Pqp cara, é um monte de ataque igual com nome diferente....

  • GABARITO: ERRADO.

  • GABARITO ERRADO!

    .

    .

    LEMBREI DO MAC SPOOFING:

    Geração de tramas com um endereço MAC diferente do endereço da placa de rede emissora.

  • GAB:E

    Uma questão que responde:

    Prova: FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática

    Considerando as formas de ataque pela internet:

    • e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. CERTA

  • O spoofing é uma técnica para mascaramento de endereço. Podemos ter alguns tipos de spoofing, dentre os quais:

    ▪ IP Spoofing: técnica na qual o endereço real (endereço IP) do atacante é mascarado, de forma a evitar que ele seja encontrado. Atua na camada de rede.

    ▪ MAC Spoofing: técnica para alterar um endereço de controle de acesso à mídia atribuído pelo fabricante de uma interface de rede em um dispositivo em rede. Atua na camada de enlace.

    ▪ ARP Spoofing: técnica na qual o atacante envia mensagens ARP mascaradas para uma rede local. Atua na camada de rede.

    ▪ Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a pensar que está em uma página autêntica, que, na verdade, é falsificada. Ele acessa uma página segura, protegida pelo protocolo SSL, e é induzido a fornecer suas informações pessoais ao falso servidor. Atua na camada de aplicação.

    ▪ Email Spoofing: consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Atua na camada de aplicação.

    Gabarito: Errado.

  • SPOOFING

    Tecnica usada para falsificar o endereço de remetente para que o destinatário ache que o pacote veio de outra pessoa ou que a resposta à esse pacote seja enviada para outra pessoa. Pode atuar na camada aplicação, rede e enlace:

    1. IP spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    2. MAC spoofing: Altera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    3. Spoofing de e-mail: Altera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • 1. IP spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    2. MAC spoofingAltera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    3. Spoofing de e-mailAltera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • GAB E

    Pode atuar na camada aplicação, rede e enlace:

  • Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "EROM" (endereço de quem enviou a mensagem), "REPLY-TO" (endereço de resposta da mensagem) e "RETURN-PATH" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

    Fonte: cartilha.cert.br/ataques

  • Gab e! pode atuar na camada de rede, aplicação e enlace.

    SPOOFING: alteraçao no endereço de pacotes por meio de remetentes falsificados.

    Diante de um remetente falso, usuário pode responder para ele coisas importantes.!

    :

    ip spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    MAC spoofing: Altera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    Spoofing de e-mail: Altera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • Há três tipos:

    SMTP spoofing

    IP spoofing

    MAC spoofing

  • Questão semelhante...

    58- (CESPE - 2014 - TC-DF - Analista de Administração Pública - Sistemas de TI) Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

    Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips

    Resolução:

    Para captura ilegal de informações usa-se a técnica de sniffing e não spoofing.

    A Análise de pacotes (packet sniffing), interceptação de tráfego (sniffing) ou passive eavesdropping consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede.

    As técnicas de Spoofing consistem em enganar o destinatário dos ataques:

    ▪ IP Spoofing: técnica na qual o endereço real (endereço IP) do atacante é mascarado, de forma a evitar que ele seja encontrado. Atua na camada de rede.

    ▪ MAC Spoofing: técnica para alterar um endereço de controle de acesso à mídia atribuído pelo fabricante de uma interface de rede em um dispositivo em rede. Atua na camada de enlace.

    ▪ ARP Spoofing: técnica na qual o atacante envia mensagens ARP mascaradas para uma rede local. Atua na camada de rede.

    ▪ Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a pensar que está em uma página autêntica, que, na verdade, é falsificada. Ele acessa uma página segura, protegida pelo protocolo SSL, e é induzido a fornecer suas informações pessoais ao falso servidor. Atua na camada de aplicação.

    ▪ Email Spoofing: consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Atua na camada de aplicação.

    Gabarito: Errado.

    Fonte (Professor Ramon Souza)