No referente a segurança de rede e controle de acesso, julgu...
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: E - errado.
A questão aborda um tema importante na segurança de redes de computadores, que é a proteção contra ataques do tipo ARP spoofing. O ARP spoofing é uma técnica usada por atacantes para associar o endereço MAC (Media Access Control) do atacante ao endereço IP de outro host, como o gateway, fazendo com que o tráfego que deveria ser destinado ao host original seja enviado ao atacante.
Limitar a capacidade de aprendizado de endereços MAC nas portas de um switch é uma prática conhecida como Port Security. Essa medida estabelece um número máximo de endereços MAC que podem ser aprendidos ou associados a uma porta do switch, prevenindo, por exemplo, ataques de MAC flooding. No entanto, essa medida por si só não é suficiente para impedir o ARP spoofing, pois o ataque não se baseia na quantidade de endereços MAC aprendidos pela porta, mas sim na manipulação das associações de endereços IP para endereços MAC na tabela ARP.
Para efetivamente proteger uma rede contra ARP spoofing, são necessárias medidas como o uso de Dynamic ARP Inspection (DAI), que verifica a autenticidade das respostas ARP na rede, ou a implementação de segurança em nível de aplicação ou protocolos mais robustos de autenticação e comunicação, como o uso de redes virtuais privadas (VPNs) e o emprego de protocolos seguros como HTTPS e SSH.
Portanto, a afirmação de que a restrição na capacidade de aprendizado de endereços MAC nas portas de um switch é suficiente para evitar o ARP spoofing está errada, porque esse método não aborda a questão específica da falsificação de associações ARP, que é o coração do ataque de ARP spoofing.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
....
ARP-Poisoning ou ARP Spoofing é um tipo de ataque no qual uma falsa resposta ARP é enviada à uma requisição ARP original. Enviando uma resposta falsa, o roteador pode ser convencido a enviar dados destinados ao computador 1 para o computador 2, e o computador por último redireciona os dados para o computador 1. Se o envenenamento ocorre, o computador 1 não tem idéia do redirecionamento das informações. A atualização do cache do computador alvo (computador 1) com uma entrada falsa é chamado de Poisoning (envenenamento).
....
FONTE: http://imasters.com.br/artigo/10117/seguranca/arp_poisoning/
"A melhor defesa contra o ARP-Poisoning é habilitar o MAC binding no switch.Esta é uma característica encontrada em switchs de qualidade que não permite que os endereços MAC associados com uma porta sejam alterados depois de configurados. Mudanças legítimas de MAC podem ser realizadas pelo administrador da rede.
Outra defesa é o uso de caminhos estáticos. O cache ARP pode ter entradas estáticas (não alteráveis), assim respostas ARP falsas seriam ignoradas. Essa abordagem não é prática a não ser em pequenas redes caseiras, consequentemente onde não há muitos riscos do ARP Poisoning ocorrer. É importante também saber como se comporta o roteamento estático no Windows. Alguns testes descobriram que o Windows ainda aceita respostas ARP falsas e usa o roteamento dinâmico ao invés do estático, tornando nulo qualquer efeito da utilização do roteamento estático no Windows.
Além desses dois métodos, a única outra defesa disponível é a detecção."ARP-Poisoning = ARP-Spoofing
(ERRO EM VERMELHO) A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
OBS: Quando eu restrinjo a capacidade de aprendizado de endereços nas portas de um switch, eu estarei dificultando para que o MAC Flooding aconteça.
Concordo com a Priscila Muniz. Spoofing está mais ligado à mascaramento/falsificação.
GABARITO ERRADO!
.
.
O MAC flooding é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo