Segurança Flashcards
(117 cards)
O que são Backdoors? Como funcionam?
Programas de backdoor, como Netbus e Back Orifice, são usados por criminosos digitais para obter acesso não autorizado a um sistema ignorando os procedimentos normais de autenticação. Backdoors concedem aos cibercriminosos acesso contínuo a um sistema, mesmo que a organização tenha corrigido a vulnerabilidade original usada para atacar o sistema.
O que são Rootkits? Como funcionam?
Esse malware foi projetado para modificar o sistema operacional para criar um backdoor, que os invasores podem usar para acessar o computador remotamente.
A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema.
Os Rootkits também podem modificar as ferramentas forenses e de monitoramento do sistema, tornando-os muito difíceis de detectar. Na maioria dos casos, um computador infectado por um rootkit precisa ser apagado e qualquer software necessário reinstalado.
Quais as semelhanças e diferenças entre vírus, worms e trojans?
Os três são códigos maliciosos que infectam computadores e se associam a certos tipos de arquivo. Diferente dos trojans que se disfarçam como um arquivo saudável, vírus e worms se replicam em diferentes partes do sistema. Enquanto vírus precisam da interação do usuário para serem executados e focam em explorar o sistema, worms não precisam de interação e focam em explorar a rede.
O que são ataques DoS? Quais as duas principais formas que ele ocorre?
Ataques DoS (Denial of Service) são focados em interromper o funcionamento de um sistema. Suas principais formas são através de uma quantidade enorme de acessos simultâneos visando provocar lentidão no sistema e envio em massa de pacotes mal formatados que o sistema terá dificuldade para interpretar.
Como funciona um ataque de DNS Spoofing?
A falsificação de DNS ou o envenenamento de cache DNS (em inglês, DNS SPoofing) é um ataque no qual dados falsos são introduzidos em um cache de resolvedor de DNS - o banco de dados temporário no sistema operacional de um computador que registra visitas recentes a sites e outros domínios da Internet.
Esses ataques de veneno exploram uma fraqueza no software DNS que faz com que os servidores DNS redirecionem o tráfego de um domínio específico para o computador do invasor.
Como funciona a camada 2?
A camada 2 refere-se à camada de link de dados no modelo de comunicação de dados Open Systems Interconnection (OSI).
Em seus termos mais simples, o endereço MAC identifica o destinatário de um endereço IP enviado pela rede, e o ARP resolve endereços IP para endereços MAC para transmissão de dados.
Como funciona um ataque de inundação de MAC?
Os dispositivos em uma rede são conectados por um switch de rede usando o switching de pacote para receber e encaminhar dados para o dispositivo de destino. A inundação de MAC compromete os dados transmitidos para um dispositivo. Um invasor inunda a rede com endereços MAC falsos, comprometendo a segurança do switch de rede.
Como funcionam ataques de Spoofing de IP, ARP e MAC?
Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois sistemas.
A falsificação de endereço MAC ocorre quando um invasor disfarça seu dispositivo como um dispositivo válido na rede e, portanto, pode ignorar o processo de autenticação
.
O ARP spoofing envia mensagens ARP falsificadas através de uma LAN. Isso vincula o endereço MAC de um invasor ao endereço IP de um dispositivo autorizado na rede.
O spoofing de IP envia pacotes IP com um endereço de origem falsificado para se disfarçar.
Como funcionam os ataques de Man in the Middle?
Um ataque de MitM acontece quando um criminoso digital assume o controle de um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, um invasor pode interceptar, manipular e retransmitir informações falsas entre o remetente e o destino pretendido.
Como funciona um ataque de SMiShing?
É uma variação do phishing que usa mensagens SMS como meio para enganar suas potenciais vítimas.
Quais as semelhanças e as diferenças entre ataques de bluejacking e bluesnarfing?
Ambos são ataques focados em explorar dispositivos conectados via bluetooth. O bluejacking usa do bluetooth para enviar mensagens não autorizadas ou chocantes para seus alvos. Enquanto isso, o bluesnarfing usa o bluetooth para copiar informações de um dispositivo de destino.
Quais são, em ordem descrecente de efetividade, os principais protocolos para proteção de redes Wi-Fi?
WPA2, WPA e WEP.
Como funciona um ataque de gêmeo do mal? Geralmente, se enquadra em qual categoria de ataques?
Um ataque de gêmeos do mal descreve uma situação em que o access point do invasor é configurado para parecer uma opção de conexão melhor. Depois de se conectar ao ponto de acesso maligno, o invasor pode analisar o tráfego da rede e executar ataques MitM.
Como funciona um ataque de Script entre sites?
Script entre sites (XSS) é uma vulnerabilidade comum encontrada em muitos aplicativos da web. Funciona assim:
- Os criminosos digitais exploram a vulnerabilidade XSS ao injetar scripts que contêm código mal-intencionado em uma página da Web.
- A página da Web é acessada pela vítima, e os scripts mal-intencionados passam inadvertidamente para o navegador.
- O script mal-intencionado pode acessar cookies, tokens de sessão ou outras informações confidenciais sobre o usuário, que são enviadas de volta ao criminoso digital.
- Munido dessas informações, o criminoso digital pode se passar por um usuário.
Qual a principal vulnerabilidade de segurança do protocolo IP?
Uma das maiores vulnerabilidades do protocolo IP é que ele não faz nenhum esforço para validar se o endereço IP de origem contido em um pacote realmente veio dessa origem.Por esse motivo, os agentes de ameaças podem enviar pacotes usando um endereço IP de origem falsificado. Além disso, os agentes da ameaça podem adulterar os outros campos do cabeçalho IP para realizar seus ataques.
Como funcionam ataques de ICMP?
São ataques em que os invasores usam pacotes de eco (pings) do ICMP (Internet Control Message Protocol) para descobrir sub-redes e hosts em uma rede protegida, gerar ataques de inundação de DoS e alterar as tabelas de roteamento de hosts.
Dê 3 exemplos de mensagens ICMP comuns de interesse para os agentes de ameaças, junto com a explicação de como são geralmente usados.
- ICMP solicitação de eco (echo request) e resposta do eco (echo reply) -> usado para executar verificação de host e ataques de DoS.
- ICMP inacessível -> usado para executar ataques de reconhecimento e varredura de rede.
- Resposta da máscara ICMP -> Isso é usado para mapear uma rede IP interna.
- ICMP redireciona -> Isso é usado para atrair um host alvo para enviar todo o tráfego através de um dispositivo comprometido e criar um ataque MiTM.
- Descoberta de rotas ICMP -> Isso é usado para injetar entradas de rota falsas na tabela de roteamento de um host de destino.
Como se prevenir de ataques ICMP ?
As redes devem ter uma filtragem rigorosa da lista de controle de acesso ICMP (ACL) na borda da rede para evitar a sondagem ICMP vindo da Internet. Os analistas de segurança devem ser capazes de detectar ataques relacionados ao ICMP, observando o tráfego capturado e os arquivos de log. No caso de grandes redes, os dispositivos de segurança, como firewalls e sistemas de detecção de intrusão (IDS), devem detectar tais ataques e gerar alertas para os analistas de segurança.
Como funciona um ataque de amplificação e reflexão?
O ataque consiste em duas etapas:
- Amplificação - O agente da ameaça encaminha a mensagem de solicitação de eco ICMP para muitos hosts. Essas mensagens contêm o endereço IP de origem da vítima.
- Reflexão - Todos esses hosts respondem ao endereço IP falsificado da vítima para sobrecarregá-lo.
Como funcionam ataques de falsificação de endereços IP (address spoofing)?
Os ataques de falsificação de endereço IP ocorrem quando um agente de ameaça cria pacotes com informações falsas de endereço IP de origem para ocultar a identidade do remetente ou para se passar por outro usuário legítimo. O agente de ameaças pode obter acesso a dados inacessíveis ou burlar as configurações de segurança. A falsificação é geralmente incorporada a outro ataque, como um ataque Smurf.
Qual a diferença entre um ataque de falsificação de endereços (spoofing) cego e um não-cego? Quando são geralmente utilizados?
Spoofing não cego - O agente da ameaça pode ver o tráfego que está sendo enviado entre o host e o destino. O agente de ameaça usa a falsificação não cega para inspecionar o pacote de resposta da vítima alvo. A falsificação não cega determina o estado de um firewall e prever número de sequência. Também pode seqüestrar uma sessão autorizada.
Spoofing cego - O agente da ameaça não pode ver o tráfego que está sendo enviado entre o host e o destino. A falsificação cega é usada em ataques de negação de serviço.
Como funciona um ataque de falsificação de MAC (MAC Spoofing)?
Os ataques de falsificação de endereço MAC são usados quando os atores de ameaças têm acesso à rede interna. Os agentes de ameaças alteram o endereço MAC de seu host para corresponder a outro endereço MAC conhecido de um host de destino, fazendo com que o switch encaminhe os quadros destinados ao host de destino para o host atacante.
Quais são os três serviços oferecidos pelo protocolo TCP?
- Entrega confiável - O TCP incorpora reconhecimentos para garantir a entrega, em vez de depender de protocolos de camada superior para detectar e resolver erros. Se uma confirmação não for recebida à tempo, o remetente retransmitirá os dados. Exigir reconhecimentos dos dados recebidos pode causar atrasos substanciais. Exemplos de protocolos da camada de aplicação que usam a confiabilidade do TCP incluem HTTP, SSL / TLS, FTP, transferências de zona DNS e outros.
- Controle de fluxo - TCP implementa controle de fluxo para resolver esse problema. Em vez de reconhecer um segmento de cada vez, vários segmentos podem ser reconhecidos com um único segmento de reconhecimento.
- Comunicação stateful - A comunicação com estado do TCP entre duas partes ocorre durante o handshake de três vias do TCP. Antes que os dados possam ser transferidos usando o TCP, um aperto de mãos triplo abre a conexão TCP. Se ambos os lados concordarem com a conexão TCP, os dados poderão ser enviados e recebidos por ambas as partes usando o TCP.
Quais são as três etapas necessárias para se estabelecer uma conexão TCP?
1 - O cliente iniciador requisita uma sessão de comunicação cliente-servidor com o servidor.
2 - O servidor reconhece a sessão de comunicação cliente-servidor e solicita uma sessão de comunicação servidor-cliente.
3 - O cliente inicial reconhece a sessão de comunicação servidor-cliente.