Nos ataques do tipo access point spoofing, os invasores cir...
Comentários
Veja os comentários dos nossos alunos
Gabarito: ERRADO
O conceito é o de WLAN Scanners.
➝ Access Point Spoofing: O invasor identifica o nome da rede e se passa por ela, fazendo com que as pessoas se conectem àquele ponto de acesso malicioso e assim a rede seja invadida.
➝ WLAN Scanners: São ataques de vigilância onde os invasores circulam fisicamente por regiões onde desejam realizar esses ataques e descobrem quais as redes que existem por ali, bem como equipamentos físicos através dos quais podem realizar as invasões posteriormente.
Fonte: https://esr.rnp.br/seguranca/open-21/
Gabarito: Item ERRADO.
Embora a descrição da circulação física para descobrir redes possa estar associada a algumas práticas de invasão, ela não caracteriza especificamente o ataque de access point spoofing.
No ataque access point spoofing, o objetivo é criar um ponto de acesso falso (rogue access point) que imita um ponto de acesso legítimo, muitas vezes usando o mesmo SSID (nome da rede). Esse ponto falso engana os usuários, que se conectam acreditando estar na rede legítima, permitindo que os invasores capturem dados sensíveis, como senhas, cookies de sessão e informações confidenciais.
A circulação física para mapear redes seria mais associada a práticas como o wardriving, que consiste em dirigir por uma área com dispositivos para identificar redes Wi-Fi disponíveis, geralmente com a intenção de identificar redes vulneráveis para possíveis ataques.
O access point spoofing é um ataque mais direto, focado em enganar dispositivos ou usuários para conectarem-se ao ponto de acesso falso, independentemente de mapear fisicamente a localização das redes previamente.
Essa foi pra não ZERAR!!!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo