SóProvas


ID
4973335
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

Alternativas
Comentários
  • ARP spoofing é uma técnica normalmente usada por cibercriminosos em redes locais para realizar ataques MITM, DOS ou explorar alguma falha com o propósito de obter acesso ao equipamento da vítima. A realização do ataque também pode combinar outras técnicas como DNS spoofing e Sniffing.

    Fonte: https://www.welivesecurity.com/br/2017/11/07/arp-spoofing-ataque-as-redes-locais/

  • Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

     

    Podemos prevenir o ataque MAC Flooding com vários métodos. A seguir estão alguns desses métodos.

    1) Port Security (Segurança das portas)

    2) Authentication with AAA server (autenticação com o servidor AAA)

    3) Security measures to prevent ARP Spoofing or IP Spoofing (medidas de prevenção)

    4) Implement IEEE 802.1X suítes (implementar o suíte IEEE 802.1X

     

    1) Port Security (Segurança das portas) - Os switches são configurados para limitar o número de endereços MAC que podem ser aprendidos nas portas conectadas às estações finais. Além disso, uma pequena tabela de endereços MAC "seguros" é mantida com a tabela de endereços MAC tradicional.

    2) Authentication with AAA server - os endereços MAC descobertos são autenticados contra um servidor de autenticação, autorização e contabilidade (Servidor AAA) e esses endereços são posteriormente filtrados

    3) - As medidas de segurança para evitar ARP Spoofing ou IP Spoofing em alguns casos também podem realizar a filtragem de endereço MAC adicional em pacotes unicast.

    4) A implementação de conjuntos IEEE 802.1X permitirá a filtragem de pacotes

    Fonte: https://www.interserver.net/tips/kb/mac-flooding-prevent/

  • Spoofing é a técnica que altera o cabeçalho do e-mail, parece que foi enviado por uma pessoa quando na verdade foi enviado por outra

  • Complementando..

     ARP spoofing - é uma técnica pela qual um invasor envia mensagens (falsificadas) do Address Resolution Protocol (ARP) para uma rede local. Geralmente, o objetivo é associar o endereço MAC do atacante ao endereço IP de outro hospedeiro, como o gateway padrão, fazendo com que qualquer tráfego destinado a esse endereço IP seja enviado ao atacante.

     man-in-the-middle - Man-in-the-Middle é um nome genérico para qualquer ataque virtual em que um hacker intermedia a comunicação entre um usuário e uma outra parte envolvida, como site de um banco, login e-mail ou redes sociais.

    Neste tipo de ameaça, o invasor se posiciona entre duas partes de uma comunicação, interceptando mensagens enviadas e se passando por uma das partes envolvidas. É uma forma de interceptar dados.

    MAC flooding - MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches. Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch.

    O switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a Memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

  • A questão é praticamente em inglês.

  • Falaram , falaram e não falaram nada... Que merd@#$.

  • Olá pessoal,

    para responder a questão, primeiro temos que entender o funcionamento do protocolo ARP e, com isso, compreender que uma filtragem de MAC no switch não preveniria o ARP spoofing.

    Como sabemos, em uma comunicação entre computadores via rede, existe uma abstração da complexidade do que está sendo trocado entre os computadores. O resultado dessa abstração consiste em um conjunto de camadas, para as quais existe um conjunto de protocolos específicos que lidam com as regras de comunicação entre os hosts.

    Dito isso, o endereçamento da camada 2 (enlace) é o MAC e o endereçamento da camada 3 (rede) é o IP. Para toda comunicação em uma rede local, eu preciso somente do endereço MAC do destino, e para toda comunicação para fora da rede local eu preciso somente do endereço IP do destino (sem considerar portas da camada de transporte, etc.).

    O cenário mais comum em uma rede local é usarmos o endereço IP da máquina de destino no lugar do endereço MAC, haja vista ser o IP mais fácil de decorar do que o endereço MAC. Se quero pingar a máquina x eu uso seu IP, não seu MAC. Acontece que na rede local, como falei, precisamos do endereço físico (MAC), não só do IP. Então, como descobrimos o MAC do destino na rede local? usamos o ARP.

    O ARP manda uma requisição broadcast (com esse endereço -> FF:FF:FF:FF:FF:FF), ou seja, uma requisição que endereça todo mundo na rede, perguntando "qual o mac do computador que tem esse IP (192.168.1.5)?". A máquina que tiver o IP responderá com seu MAC. O computador requisitante atualizará sua tabela arp com o mapeamento "mac -> ip", que será necessário para uma comunicação futura.

    E o que seria o ARP poisoning ou ARP flooding? é uma tentativa de fraudar o mapeamento mac -> ip, trocando o mac autêntico para o mac do atacante. No que isso resulta? todo o tráfego agora vai para o atacante, pois a tabela arp foi envenenada.

    Reparem que um filtro MAC não resolveria esse problema, pois o problema aqui é identificarmos se existem dois mapeamentos diferentes para o mesmo MAC. Se sim, houve um ataque. Como falei, quem faz a requisição ARP é sempre o emissor do pacote, então outro ponto importante é não deixar que a tabela arp seja atualizada por respostas que não foram solicitadas, porque o atacante pode se valer do ARP spoofing para atualizar a tabela arp até mesmo sem requisições arp, isso é uma falha do protocolo.

    Por isso, gabarito errado.

    bons estudos.

  • Caraio jkdsbkjdfvbvfdv, deixo em branco na certa!

  • Spoofing Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de outra fonte, seu emprego é comum em e-mails, você certamente já deve ter recebido um e-mail de você mesmo sem ter realizado tal envio, contudo não se limita a e-mails, atualmente empregado na telefonia.

  • Marquei errado pq o ARP tá na camada de rede, logo, um switch não seria capaz de prevenir um ataque que ocorre na camada acima.

  • ARP Spoofing: técnica na qual o atacante envia mensagens ARP mascaradas para uma rede local.

    gabarito errado