A interceptação de tráfego, também conhecida como sniffing,...

Próximas questões
Com base no mesmo assunto
Q1993648 Noções de Informática
A interceptação de tráfego, também conhecida como sniffing, é um método que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers. Sobre esse método, é CORRETO afirmar que:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a C. Vamos analisar o porquê dessa alternativa estar correta e entender melhor a questão de sniffing.

Sniffing é uma técnica de monitoramento de redes onde os dados que passam por uma rede são capturados. A ferramenta utilizada para esse fim é conhecida como sniffer. Essa técnica pode ser utilizada tanto de forma legítima quanto maliciosa. Os administradores de redes, por exemplo, utilizam sniffers para monitorar e diagnosticar problemas na rede, verificar desempenho e detectar atividades suspeitas. Por outro lado, indivíduos mal-intencionados podem usar sniffers para capturar dados sensíveis trafegados na rede, como senhas e informações financeiras.

Quando as informações trafegam de forma criptografada, isso significa que elas estão codificadas de maneira a prevenir que sejam lidas ou compreendidas caso interceptadas. Portanto, mesmo que um atacante capture essas informações com um sniffer, ele não poderá usá-las a menos que consiga decodificá-las. Isto é, as informações criptografadas necessitam da chave de criptografia ou de uma técnica de descriptografia para que possam ser lidas.

Agora, vamos abordar por que as outras alternativas estão incorretas:

  • A alternativa A está incorreta pois o sniffing pode ser utilizado legitimamente por administradores de rede.
  • A alternativa B está incorreta porque os ataques de sniffing podem sim capturar dados sensíveis, essa é justamente uma das grandes preocupações dessa técnica quando usada para fins maliciosos.
  • A alternativa D está incorreta ao sugerir que conexões inseguras dificultam a captura de informações pelos atacantes. Na verdade, conexões inseguras facilitam a interceptação de dados.

Um erro comum no entendimento dessa questão é achar que todas as formas de sniffing são ilegais ou mal-intencionadas, quando na verdade a prática pode ser uma ferramenta útil e legítima para profissionais de TI. Outro erro é não compreender a importância da criptografia na proteção de dados contra interceptação.

Portanto, a alternativa correta, que afirma que as informações criptografadas só serão úteis para os atacantes se eles conseguirem decodificá-las, é a C.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

GABARITO: C

SNIFFING  é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. (técnica de interceptação de dados)

  • SNIFFER é um tipo de software que captura todo o tráfego que entra e sai de um computador conectado a uma rede.Os sniffers podem assumir diversas formas. Há sniffers de pacotes, Wi-Fi, redes e IP, entre outros.

Para o usuário não sofrer danos deve:

a) Criptografar tudo.

2) Verificar vulnerabilidades em sua rede;

3) Usar apenas redes Wi-Fi confiáveis

 

A-Ele nunca será utilizado de forma legítima, ou seja, por administradores de redes em busca de detectar problemas, analisar desempenho e monitorar atividades maliciosas.

ERRADO, pode ser usado para segurança cibernética, e profissionais de T.I

B-Os ataques causados por essa técnica não capturam dados sensíveis como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais.

ERRADO, capturam sim.

C-As informações que trafegam criptografadas apenas serão úteis para os atacantes se eles conseguirem decodificálas.

D-As informações que trafegam por meio de conexões inseguras fornecem nível maior de dificuldade para que os atacantes consigam as informações desejadas. 

ERRADO, conexões inseguras favorecem a ação de criminosos e programas maliciosos. 

As informações que trafegam criptografadas apenas serão úteis para os atacantes se eles conseguirem decodificálas.

é até lógico, né.

Um “sniffer” é usado no monitoramento do tráfego de internet em tempo real.

Sniffers de pacote são programas ou hardwares que podem espionar você e todas as suas atividades online. Às vezes, legítimos, às vezes, criminosos, os sniffers podem expor quase toda a sua atividade online.

Sniffer vem do inglês e pode ser traduzido como ‘’farejador’’ ou ‘’rastreador’’ e, na área de tecnologia, a palavra pode ser usada para se referir a software (ou também hardware) usado para monitorar e rastrear as ações de um usuário (ou vários usuários), permitindo o acesso em tempo real ao tráfego de internet.

LADO POSITIVO

Os programas de sniffer podem ser usados para uma série de finalidades positivas e saudáveis. Eles podem servir como ferramentas que ajudam no trabalho de um analisador de rede, por exemplo.

LADO NEGATIVO

 e cibercriminosos podem usar software de sniffer (ou net sniffer) para monitorar vítimas e roubar  (como dados bancários, senhas pessoais, credenciais, senhas dos e-mails, entre outros). O uso criminoso ou antiético dos programas de sniffing sempre exige monitorar as ações dos usuários sem o consentimento deles.

FONTE: https://nordvpn.com/pt-br/blog/o-que-e-sniffer/

OBSERVAÇÃO: NÃO CONFUNDIR SNIFFER COM SPYWARE.

Sniffing: consiste na monitorização, captura e eventual análise de pacotes (“packets”) de informação que passam por uma rede.

O sniffing pode ser usado para o mal ou para o bem. Por exemplo, o administrador da sua rede pode usar técnicas de sniffing para analisar a rede e detetar ameaças. Recorrendo ao exemplo do carteiro, e imaginando correio enviado a alguém muito importante ou que tenha recebido ameaças, é importante que a segurança inspecione se se trata de uma carta armadilhada antes que chegue ao destinatário.

Contudo, quem se questiona o que é um sniffer intui que é alguém sem autorização e com más intenções. Hackers e cibercriminosos poderão usar esta técnica para preparar o terreno para lançar ataques man in the middle (MITM) com o objetivo de roubar as suas credenciais bancárias, dados de contas de e-mail ou outros serviços online, ou outras informações pessoais de maneira a executar um roubo de identidade.

A

Ele nunca será utilizado de forma legítima, ou seja, por administradores de redes em busca de detectar problemas, analisar desempenho e monitorar atividades maliciosas. Ele pode ser usado de forma legítima para detectar ameaças.

B

Os ataques causados por essa técnica não capturam dados sensíveis como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais. Quando usado para ataques, ele rouba dados e informações.

C

As informações que trafegam criptografadas apenas serão úteis para os atacantes se eles conseguirem decodificálas. ✅

Lógica padrão, se o cracker não conseguir codificar a criptografia, ela não terá acesso as informações ali contidas.

D

As informações que trafegam por meio de conexões inseguras fornecem nível maior de dificuldade para que os atacantes consigam as informações desejadas.  ❌ Pelo contrário, facilita que os crackers consigam fazer uma varredura maliciosa com mais facilidade.

Gab: C. ✍❤

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo