SóProvas


ID
341329
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocolIEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.

Alternativas
Comentários
  • O STP é responsável por encontrar loops nas redes. Se na rota de um pacote não é identificada nenhum loop, então o pacote do ataque consegue se propagar mais facilmente e em mais direções.
  • 1. Spanning Tree é técnica de detecção de loops e escolhar de melhor caminho em switchs.

    2. Mac Flooding é a técnica de bombardear o switch com diversos endereços MACs de modo a consumir sua memória (suas tabelas de Macs) e tentar fazê-lo não comutar mais de porta para porta corretamente. O Switch "aperriado" passaria a funcionar como um HUB, "gritando" broadcast pra todas as portas.
    O Perigoso disso é que um gaiato chega no Switch e Sniffa pacotes da rede, já que o mesmo está funcionando como um HUB.

    3. Arp Spoofing é ataque com o comando ARP, de posse de IPs, o ARP retorna o endereço MAC.
    O perigoso disso é que diferente do que muita gente pensa o MAC pode sim ser modificado. A partir de então pode-se forjar o MAC e se apresentar como "Homem do Meio" ou até apoderar-se da comunicação total derrubando, DoS o computador de MAC original.
  • Nishimuraaa...

  • GABARITO CORRETO!

    .

    .

    O MAC flooding é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

    .

    O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.