SóProvas


ID
770797
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

Alternativas
Comentários
  • Spoofing do IP é utilizado na fase de Aproximação.
  • Aproximação
    Após a coleta de dados e planejamento do ataque, o invasor iniciará a chamada aproximação. Nesta fase o invasor efetivamente começa a testar tecnicamente o site através de ferramentas e utilitários específicos. Neste momento o invasor normalmente já está utilizando técnicas de spoofing para mascarar seu endereço de rede e dificultar o rastreamento.

    Fonte: http://www2.dem.inpe.br/ijar/GuiaFebraban.pdf
     
  • Essa questão devia ser correta, pois técnicas de spoofing são usadas na fase de aproximação mas também são usadas na fase de invasão! Ou o invasor iria utilizar seu próprio IP e outras identidades para realizar o ataque? Mesmo que sejam usados rootkits para apagar logs, nenhum atacante se arrisca sem spoofing. Gabarito erradíssimo!

  • A questão está correta. O spoofing pode ser utilizado em qualquer fase que não se deseje ser identificado. O examinador simplesmente copiou um texto e trocou a fase. Contudo, isso não invalida a afirmação. 

  • Concordo com o colega Almeida Junior, IP spoofing é uma técnica para dificultar a identificação e normalmente os invasores não querem ser identificados, por isso usam em mais de uma fase.Questão mal formuladoa, no mínimo. 

  • Gabarito Errado

    No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

    No entanto, através deste procedimento, a interação com as aplicações não existe. Além disso as características do protocolo IP permitem falsificar um remetente, porém não permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

    Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas.

    Existem outros ataques que utilizam esta técnica para o atacante esconder a origem ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques smurf são exemplos muito citados.

    A maior vantagem do Ip spoofing em relação a outros tipos de farejamento de conexões (como o DNS spoofing, por exemplo) é que ele funciona em nível de conexão, permitindo farejar e interceptar conexões e pacotes em redes de todos os sitemas, seja ele Linux, Unix, Windows, Solaris ou qualquer outro existente, desde que a conexão parta de um IP confiável com um endereço mac conhecido.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Spoofing

    - O endereço real do atacante é alterado, evitando assim que ele seja encontrado.
    - É uma espécie de impostura da identidade do remetente.
    - Modificação de campos de identificação, se passando por outro host.
    - Não é um ataque propriamente dito, mas sim parte dele.
    - Viabiliza o cache poisoning

  • GABARITO: ERRADO.

  • Spoffing é uma técnica usada em conjunto com qualquer ataque a ser realizado. 

    Gab: ERRADO.

    #AVANTE!

  • A FONTE QUE O EXAMINADOR TIROU ESSA QUESTÃO: ARIAL 12

  • a hora que eu paro e penso, me mato de estudar engenharia social mas acho que estudei errado

  • questão sem noção e o pessoal tenta justificar o gabarito...qual a dificuldade de admitir que existem questões mal formuladas? a galera não recorre tbm né

  • Fonte: Vozes da minha cabeça

  • Spoofing - Endereço falso

    - O endereço real do atacante é alterado, evitando assim que ele seja encontrado.

    - É uma espécie de impostura da identidade do remetente.

    - Modificação de campos de identificação, se passando por outro host.

    - Não é um ataque propriamente dito, mas sim parte dele.

    - Viabiliza o cache poisoning

    Da Priscila Muniz :)

  • IP-SPOOFING: Falsificação de e-mail. O que está atacando clona o IP de um usuário legítimo para ganhar um acesso não autorizado.