Claudio é o administrador de sistemas de uma grande empresa ...

Próximas questões
Com base no mesmo assunto
Q3037074 Segurança da Informação
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar a questão sobre ataques em sistemas operacionais. A alternativa correta é a D - pacote envenenado.

Claudio, o administrador de sistemas, identificou que servidores críticos estavam sendo interrompidos aleatoriamente devido a um tipo de ataque que explora uma falha no software de tratamento de rede. A descrição aponta que pacotes específicos acionavam um bug, impedindo a comunicação pela rede até que o software fosse reiniciado. Isso caracteriza um ataque de pacote envenenado, onde pacotes maliciosos são enviados para explorar vulnerabilidades específicas, geralmente resultando na paralisação ou queda do sistema.

Agora, vamos entender por que as outras alternativas estão incorretas:

A - Spoofing: Este ataque envolve a falsificação de identidade, onde um hacker tenta se passar por outra máquina na rede para enganar os sistemas de segurança. Não se trata de acionar bugs com pacotes específicos, logo, não é o caso desta questão.

B - Phishing: Este é um tipo de ataque que engana usuários a divulgar informações pessoais através de comunicações falsas. Está mais relacionado a engenharia social do que a exploração de falhas em software de rede.

C - Man-in-the-middle: Neste ataque, o invasor intercepta e possivelmente altera a comunicação entre duas partes sem que elas percebam. Embora também envolva comunicação de rede, não se refere a exploração de bugs de software através de pacotes.

E - Retrodifusão de tráfego: Este não é um termo comum em ataques de rede e parece ser uma opção para confundir. Retrodifusão pode estar relacionada a como o tráfego é gerenciado, mas não é um ataque bem definido como o descrito na questão.

Espero que esta explicação tenha ajudado a entender melhor os diferentes tipos de ataques e como identificar o correto baseado na descrição dada.
Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Letra D

O pacote de envenenamento (ou packet poisoning) refere-se a uma técnica de ataque utilizada em redes de computadores, geralmente no contexto de protocolos de roteamento e na manipulação de caches de roteamento. O objetivo é comprometer a integridade dos dados de roteamento, fazendo com que os pacotes sejam enviados para destinos indesejados ou que as informações de roteamento sejam corrompidas.

Fonte: ChatGPT

Informática é infinito!! mais faço questões + teoria mais burr0 fico e coisa que não acaba mais.

O ataque de pacote envenenado, muitas vezes chamado de ataque de envenenamento de cache ou envenenamento de ARP (Address Resolution Protocol), é uma técnica utilizada por hackers para corromper as tabelas de roteamento ou as tabelas de endereços de dispositivos em uma rede. O objetivo principal é desviar ou interceptar o tráfego de rede, causando interrupções, espionagem ou manipulação de dados. Vamos explorar o conceito em mais detalhes:

Um dos exemplos mais comuns de pacotes envenenados é o envenenamento de ARP. O ARP é um protocolo de rede usado para mapear um endereço IP (que identifica um dispositivo na rede) para o seu endereço MAC (identificador físico no nível de hardware da rede).

Em um ataque de ARP poisoning, o hacker envia pacotes ARP falsificados para a rede local. Esses pacotes informam aos dispositivos da rede que o endereço MAC do atacante corresponde ao endereço IP de outro dispositivo legítimo, como o gateway (roteador) ou outro computador.

Como resultado, os dispositivos começam a enviar tráfego destinado a um dispositivo legítimo para o atacante, sem saber que estão sendo enganados.

Exemplo do ataque:

  • O atacante envia um pacote ARP dizendo: "O endereço MAC X corresponde ao endereço IP do roteador Y."
  • Os dispositivos na rede atualizam suas tabelas ARP com essas informações falsas, acreditando que o atacante é o roteador legítimo.
  • O atacante, então, pode interceptar, modificar ou bloquear a comunicação entre os dispositivos e o roteador.

Dependendo do objetivo do atacante, o ataque de envenenamento de pacotes pode ter várias consequências:

  • Intercepção de dados: O atacante pode capturar e ler pacotes de dados transmitidos entre os dispositivos, permitindo roubo de informações sensíveis.
  • Modificação de dados: O atacante pode alterar os pacotes de dados enquanto os transmite para o destino final.
  • Negação de Serviço (DoS): O atacante pode redirecionar pacotes para um dispositivo falso, tornando o serviço ou a rede indisponível.
  • Ataques Man-in-the-Middle (MITM): O atacante pode colocar-se entre dois dispositivos e fazer com que ambos acreditem que estão se comunicando diretamente um com o outro, enquanto, na realidade, ele está interceptando e manipulando a comunicação.

Chat GPT

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo