No referente a segurança de rede e controle de acesso, julgu...

Próximas questões
Com base no mesmo assunto
Q113774 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocolIEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - certo

O Spanning Tree Protocol (STP), definido pela norma IEEE 802.1D, é um protocolo de rede utilizado para prevenir loops na topologia de redes locais Ethernet. Ao criar uma Árvore de Abrangência (Spanning Tree), o STP desativa portas redundantes e deixa apenas um caminho ativo entre dois pontos da rede, evitando assim o potencial problema de broadcast storms que poderiam surgir em caso de loops.

Um ataque ao STP pode levar a uma situação em que um atacante consegue modificar a topologia da rede para forçar o tráfego a passar por um ponto controlado por ele, o que pode potencializar outros tipos de ataques. Quando o STP é comprometido, isso pode levar a uma falha na proteção que ele oferece, possibilitando o funcionamento de ataques como o de MAC flooding e o de ARP spoofing.

O ataque de MAC flooding consiste em inundar a tabela de endereços MAC do switch com endereços fictícios, fazendo com que ele não consiga mais associar corretamente os endereços MAC às portas correspondentes. Isso pode fazer com que o switch entre em um modo de funcionamento chamado fail-open, no qual ele começa a agir como um hub, enviando pacotes para todas as portas, e não mais apenas para a porta específica onde o destinatário está localizado. Isso aumenta a superfície de ataque para um atacante capturar tráfego de dados.

O ataque de ARP spoofing, por outro lado, envolve o envio de mensagens ARP forjadas para a rede, com o objetivo de associar o endereço IP de um host legítimo ao endereço MAC do atacante. Com isso, o atacante pode interceptar o tráfego destinado ao host legítimo, realizando um ataque de "homem no meio".

Quando o STP é comprometido, a estabilidade e a segurança da rede são prejudicadas, facilitando a realização desses e de outros ataques. Portanto, a afirmação de que ataques ao STP podem potencializar ataques como o de MAC flooding e o de ARP spoofing é correta, pois a falha na prevenção de loops pode ser explorada para facilitar esses tipos de ataques de rede.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

O STP é responsável por encontrar loops nas redes. Se na rota de um pacote não é identificada nenhum loop, então o pacote do ataque consegue se propagar mais facilmente e em mais direções.
1. Spanning Tree é técnica de detecção de loops e escolhar de melhor caminho em switchs.

2. Mac Flooding é a técnica de bombardear o switch com diversos endereços MACs de modo a consumir sua memória (suas tabelas de Macs) e tentar fazê-lo não comutar mais de porta para porta corretamente. O Switch "aperriado" passaria a funcionar como um HUB, "gritando" broadcast pra todas as portas.
O Perigoso disso é que um gaiato chega no Switch e Sniffa pacotes da rede, já que o mesmo está funcionando como um HUB.

3. Arp Spoofing é ataque com o comando ARP, de posse de IPs, o ARP retorna o endereço MAC.
O perigoso disso é que diferente do que muita gente pensa o MAC pode sim ser modificado. A partir de então pode-se forjar o MAC e se apresentar como "Homem do Meio" ou até apoderar-se da comunicação total derrubando, DoS o computador de MAC original.

Nishimuraaa...

GABARITO CORRETO!

.

.

O MAC flooding é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

.

O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.

c-

Os enlaces de redundâncias aumentam a confiabilidade na transmissão de pacotes entre LANs conectadas por bridge, mas saturam a topologia de rede com loops. A solução para esse problema é utilizar o algoritmo spanning tree, que reduz o número de conexões ativas entre as bridges construindo uma topologia virtual livre de loops. Porém, para redes atuais que necessitem de alta disponibilidade, o protocolo STP é considerado lento, sendo o protocolo rapid spanning tree protocol uma alternativa.

logo, como é data link layer, mac flooding é um possivel ataque ao desabilita STP

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo