SóProvas


ID
608323
Banca
IADES
Órgão
PG-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

Alternativas
Comentários
  • HoneyPot (em português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.
    Fonte: http://pt.wikipedia.org/wiki/HoneyPot
  • "Pote de Mel"
    São estrategicamente montados para imitar serviços em produção, mas sem dados reais
    Usado para rastrear atividades hacker na rede

    Níveis de comportamento
        Baixo
            Port listeners
        Médio
            Serviços falsos
        Alto
            Serviços reais
    Honeynets
        Redes de honeypots
        Provê cenário mais real e coleta mais dados
  • Prezados , vamos observar todas as alternativas:

    a) Firewall

     O firewall é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. Analisar o log do firewall poderia até ajudar o perito, mas existe uma alternativa muito mais adequada para esse tipo de análise.Alternativa errada.

    b) Botnet

     Botnet é uma rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc.Alternativa errada.

    c) DMZ

    DMZ significa zona desmilitarizada, também conhecida como rede de perímetro, normalmente é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a internet. Por si só , a DMZ não ajudaria o perito a obter informações sobre o ataque utilizado.Alternativa errada. 

    d) Hijacking

    Alternativa errada. Hijacking é um mecanismo de ataque, baseado no sequestro, podendo por exemplo ser aplicado no sequestro de uma sessão.

    e) Honeypot

    HonneyPot ( pote de mel ) é uma ferramenta que tem a função propositalmente de simular falhas de segurança em um sistema e colher informações sobre o invasor.Alternativa correta. 


    A alternativa correta é : E.

  • HoneyPot: É uma ferramenta que tem a função de, propositalmente, não oferecer proteção e simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.  
    São criados com o intuito de simular diversos servidores (Web, Telnet, FTP etc.) vulneráveis para que os invasores possam serinduzidosa eles, deixando, normalmente, de atacar a rede real. Além disso, objetiva que o fruto dessa invasão possa ser estudado para, assim, melhorar a segurança. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

    èBaixa interatividade: Em um honeypot de baixa interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Dessa forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

    èAlta interatividade: Nos honeypots de alta interatividade os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

  • HoneyPot -  Pote de Mel: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção

  • Crianças: Pensem simples no concurso e assinalem honeypot.

    EU, devido a experiência na área marquei Firewall, pois um Firewall de Aplicação(que trabalhe na camada 7, algo similar a um proxy reverso), poderia sim ser utilizado como medida de analise dos dados capturados em um ataque. O outro detalhe é que para colocar um honeypot no AR, provavelmente um administrador de sistemas deverá baixar um serviço que é legítimo(um servidor Apache ou um openSSH por exemplo), e subir um serviço falso, coisa que um hacker experiente iria notar.

    O outro tópico desta questão é que, o honeypot simula um serviço existente com falhas, e não "analisa padrões em um ataque já em andamento". É uma armadilha, e não um "funil" por onde a informação passa por ele antes de ser entregue ao serviço em questão.

    Mas, por pensar demais acabei errando. Detenham-se ao "arroz com feijão" quando a questão trata de assuntos como HoneyPots e firewalls...

  • Gabarito E

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.


    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão.





    "Retroceder Nunca Render-se Jamais !"


    Força e Fé !


    Fortuna Audaces Sequitur !