Uma rede de computadores foi atacada com um vírus que cria e...

Próximas questões
Com base no mesmo assunto
Q492123 Noções de Informática
Uma rede de computadores foi atacada com um vírus que cria endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser descoberto com facilidade. Esse tipo de ameaça é denominado:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a E - spoofing.

Spoofing é uma técnica utilizada em ataques cibernéticos onde o agressor se disfarça como outra pessoa ou dispositivo para enganar sistemas, redes ou usuários. No contexto da questão, um vírus executando um ataque de spoofing pode criar endereços de rede falsos, o que poderia permitir que um usuário mal-intencionado operasse na rede parecendo ser outra máquina legítima, o que dificulta sua detecção e rastreamento. O spoofing pode ser usado em diferentes camadas de redes, incluindo IP spoofing, ARP spoofing, DNS spoofing, entre outros. O objetivo é ganhar acesso não autorizado ou interromper a comunicação na rede.

Para identificar corretamente a alternativa, é necessário compreender os diferentes tipos de ameaças e ferramentas utilizadas em segurança da informação:

  • Combolist: Não é um termo comumente associado a ataques específicos ou técnicas de ameaça, poderia referir-se a uma lista de combinações de nomes de usuário e senhas, mas não se enquadra no contexto da descrição dada na questão.
  • Bruteforce: É um método de descobrir senhas ou chaves criptográficas por tentativa e erro, tentando muitas combinações possíveis até encontrar a correta. Não está relacionado diretamente à criação de endereços de rede falsos.
  • Keylogger: É um tipo de software ou um dispositivo de hardware que registra as teclas digitadas por um usuário. Sua finalidade é geralmente o roubo de informações sensíveis, como senhas ou dados financeiros, e não está relacionado a endereços de rede falsos.
  • Sniffer: É um programa ou dispositivo que monitora dados que passam por uma rede. Pode ser usado tanto para fins legítimos quanto para capturar informações em um ataque, mas não cria endereços de rede falsos.

Portanto, spoofing é a resposta correta pois é a única opção que se alinha com a descrição do vírus capaz de criar endereços de rede falsos para esconder a identidade do usuário mal-intencionado.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito E (de errei) e que questão pesada!

Spoofing

Não é um ataque em si, mas uma técnica usada em conjunto com qualquer ataque a ser realizado. O spoofing consiste em esconder o endereço real do atacante por meio de alteração no cabeçalho do pacote IP (IP spoofing) preenchendo-o com endereços IP falsos ou por meio de alteração do cabeçalho do quadro da rede (MAC spoofing) para que não se possa saber o endereço MAC do atacante.
Isso é usado para que não se possa descobrir, nas auditorias que são feitas após o ataque, de onde ele partiu. É uma forma de “adulterar” o endereço de remetente.
Quando faz spoofing, um atacante normalmente realiza o ataque às cegas, ou seja, sem observar qual está sendo o resultado dos seus atos, porque como os pacotes saem de seu micro com endereços de origem diferentes (fictícios muitas vezes), as respostas aos ataques nunca voltam ao atacante, que não vê o ataque efetivo, mas, no máximo, pode ter ideia do que está acontecendo.
MAC spoofing é amplamente usado em sniffers que dizem ser capazes de capturar quadros em uma rede que usa switch. Pois adulterar o endereço MAC de um micro (escrevendo endereços falsos nos quadros que vão sair pela rede) faz o switch atualizar sua tabela interna de endereços MAC com aquele novo dado.
Daquele momento em diante, qualquer quadro enviado para o endereço MAC será enviado para aquela porta específica do switch, chegando ao micro do atacante.

Informática para Concursos, 5ª Edição.

 "sniffer"

Programas que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede.

Keyloggers, são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.

Bruteforce


O ataque por brute force consiste em tentativas de descoberta de senhas/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticação etc.

Ninguém em sã consciência tentaria manualmente um ataque desses, isso demoraria muito e seria extremamente ineficaz. Para esse tipo de ataque existem várias ferramentas que automatizam o processo.

Ao lado especifique de que forma as tentativas serão feitas, existem três possibilidades na opção “Pass Mode”:


Word List – Com essa opção será necessário especificar um arquivo .txt com senhas possíveis, esse método é rápido, porém pouco eficaz.

Combo List – Aqui teremos que informar um arquivo .txt com logins e senhas possíveis separados por : ou . Só é recomendado se você já “desconfia” de possíveis senhas/logins. Pouco eficaz.


Brute Force – Com essa opção serão feitas diversas combinações com os caracteres especificados, esse método apesar de poder demorar muito, é muito eficaz.

Fonte: http://www.invasao.com.br/coluna-andre-08.php

Sniffer: Ferramenta usada para interceptar pacotes( frames)  de rede e mostrar seu conteúdo ao usuário. Pode ser utilizada tanto pelo adm como por um espião.

Keylogger: Programa espião que furta dados ou informações digitados pelo teclado ou cliques no mouse e lhes envia para o atacante. Chega ao computador de forma inofensiva ( cartão postal).

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo