-
Em geral, um ataque virtual é composto por quatro etapas:
1. Planejamento;
2. Coleta de dados;
3. Invasão;
4. Exploração. No planejamento são definidos os objetivos e as estratégias do ataque.
O momento de captar o maior número de informações sobre o alvo é a fase da coleta de dados.
Durante a invasão são efetivamente testadas as técnicas e conhecidas as reais vulnerabilidades do alvo.
E finalmente é chegado o ato da exploração, caracterizada pelo furto de dados e informações e até mesmo pela danificação parcial ou total do alvo.
-
Se no lugar de "planejamento" tivesse "coleta de dados" o item ficaria correto ?
-
É na fase de Aproximação.
Fonte: http://www2.dem.inpe.br/ijar/GuiaFebraban.pdf
-
A certificação CEH (Certified Ethical Hacker) é mais abrangente quanto à
metodologia de ataque apresentada no Guia Febraban. As verdaeiras fases são:
1. Reconhecimento (Performing Reconnaissance)
2. Escaneamento e enumeração (Scanning and enumeration)
3. Obtendo acesso (Gaining access)
4. Escalonamento de privilégios (Escalation of privilege)
5. Mantendo o acesso (Maintaining access)
6. Cobrindo/ocultando rastros (Covering tracks and placing backdoors)
Fazendo agora uma relação entre as metodologias do Guia Febraban e da
certificação CEH:
Planejamento / Coleta de dados: Reconhecimento (Performing Reconnaissance);
Aproximação: Escaneamento e enumeração (Scanning and enumeration);
Invasão: Obtendo acesso (Gaining access) e Escalonamento de privilégios
(Escalation of privilege);
Exploração: Mantendo o acesso (Maintaining access) e Cobrindo/ocultando rastros
(Covering tracks and placing backdoors).
Fonte: http://br.dir.groups.yahoo.com/group/timasters/message/180971
-
"Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls. "
Se determinar o caminho, o atacante pode deixar rastros, logo achei que a questão está ERRADA.
-
GABARITO: ERRADO.