SóProvas


ID
341308
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.

Alternativas
Comentários
  • Em uma rede de computadores, MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.

    Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.

    Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

    O resultado deste ataque ao switch deixa-o em um estado chamado mode de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionalmento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantâneas como MSN, ICQ, IRC e outros), o que não seria possível com o funcionamento normal de um switch. Pretende-se garantir a transmissão dos pacotes a seu destino no caso que a integridade do interruptor está comprometida.
  • É possível que o switch realize uma validacao antes de adicionar este MAC a sua tabela.
    Neste caso um servidor provendo AAA validaria (ou nao) o MAC e retornaria o resultado para o switch.
    No switch o resultado da validação feita pelo servidor AAA determina se o MAC será ou não adicionado a tabela.
    Este procedimento garante que apenas MAC válidos sejam adicionados a tabela.
  • O que a filtragem não é capaz de evitar é o ataque do tipo ARP Spoofing.

  • o PODE deixa a questão CORRETA.

     

    Existe um filtro que bloqueia determinados endereços físicos e permite a passagem de outros. A partir q se diminui o escopo dos endereços físicos q se pode trabalhar, o ataque MAC flooding PODE ser evitado.

     

    Ataques MAC Flooding enviam centenas de pacotes "adulterados" para um Switch, daí como terão muitas requisições inválidas, fará com que o Switch substitua os números inválidos pelos válidos. Conclusão disso: esse Switch será transformado em um HUB, que é mais burro e ignorará a tabela e irá replicar os pacotes para toda a rede.