SóProvas


ID
2745310
Banca
NUCEPE
Órgão
PC-PI
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os ataques a redes de computadores, considere a seguinte afirmação:

Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro.
Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:

Alternativas
Comentários
  • Ataque Smurf-  O Smurf é outro tipo de ataque de negação de serviço. Os ataques Smurf são um pouco semelhante a inundações por ping, já que ambos são realizados pelo envio de uma série de solicitação de pacotes ICMP (Internet Control Message Protocol) Echo para o IP de origem falsificado da vítima usando um endereço de broadcast IP. A maioria dos dispositivos em uma rede, por padrão, responderá a isso enviando uma resposta para o endereço IP de origem. Se o número de máquinas na rede que recebem e respondem a esses pacotes é muito grande, o computador da vítima será inundado com o tráfego. Isso pode retardar o computador da vítima até o ponto em que se torna impossível trabalhar nele.

     

    Negação de serviço (DoS)-  Ataques de Negação de Serviço, ou DoS (Denial of Service), tem como objetivo  interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária.

    Uma forma de provocar os ataques é aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou enviar um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda, etc. Resumindo tirar de operação um serviço, computador ou uma rede.

     

     Ataque de fragmentação de IP- é uma tentativa de perturbar , ou negar , o acesso a um computador host ou da rede, através da transmissão de unidades de dados ou datagramas , que são deliberadamente divididos em fragmentos menores. Resumindo é a exploração ou manipulação dos pequenos fragmentos.

     

    GABARITO  IP Spoofing-  é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. A capacidade de falsificar endereços de pacotes é uma vulnerabilidade de núcleo explorada por muitos ataques de DDoS. Resumindo IP Spoofing tem a finalidade de esconder a identidade da remetente ou se passando por outro sistema de computação.

     

     Varredura- Um dos tipos mais comuns de ataques, a varredura consiste no envio de diversos tipos de pacotes com o intuito de se conhecer mais sobre o nó alvo ou a rede em questão. Através das respostas obtidas para esses pacotes, o atacante é capaz de chegar a diversas informações que possam ajudar em futuros ataques de diversos tipos.

     

    https://www.gta.ufrj.br/grad/06_1/dos/intro.html

    ptcomputador.com/Networking/internet-networking/67808.html

    https://pt.wikipedia.org/wiki/IP_spoofing

    https://pt.wikipedia.org/wiki/Ataque_Smur

  • IP Spoofing

    É um tipo de ataque que consegue acesso a outros hosts, bem como em conjunto com outras ferramentas

    Basicamente, gera pacotes com o endereço IP de origem forjado.

    Objetiva mascarar pacotes IP utilizando endereços de remententes falsos

     

    Meu mapa mental

  • Gabarito D

    No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

    No entanto, através deste procedimento, a interação com as aplicações não existe. Além disso as características do protocolo IP permitem falsificar um remetente, porém não permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

    Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito: D

    Spoofing: Consiste em mascarar pacotes IP com endereços falsificados.

    Ataca nas camadas: Redes, Aplicação e Enlace.