Quando um atacante introduz ou substitui um dispositivo de ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A resposta correta para a questão apresentada é a alternativa C - ataque de personificação.
O ataque de personificação, também conhecido como spoofing, ocorre quando um invasor introduz ou substitui um dispositivo de rede legítimo por um dispositivo falso. Este dispositivo falso engana os usuários ou dispositivos de rede para que se conectem a ele, permitindo que o atacante intercepte e capture informações sensíveis, como senhas e outros dados que trafegam pela rede. Essa técnica é muito perigosa, pois pode conduzir a um comprometimento significativo da segurança de dados.
Agora, vamos analisar as alternativas incorretas para entender por que elas não se aplicam ao contexto descrito:
A - ataque de negação de serviço: Este tipo de ataque tem como objetivo tornar um serviço ou recurso indisponível aos usuários legítimos, geralmente através do envio de grandes volumes de tráfego que sobrecarregam o sistema alvo. Não envolve a substituição de dispositivos para interceptar dados.
B - ataque de força bruta: Aqui, o atacante tenta adivinhar senhas ou chaves criptográficas através da tentativa sistemática de todas as combinações possíveis. Não está relacionado à substituição de dispositivos de rede.
D - port scanning: É uma técnica usada para identificar portas abertas em um sistema, permitindo ao atacante encontrar pontos de vulnerabilidade. Não envolve a captura de dados por meio de dispositivos de rede falsos.
E - ataque de negação de serviço distribuído: Semelhante ao ataque de negação de serviço, mas realizado por múltiplos sistemas ao mesmo tempo. Novamente, não tem relação com a substituição de dispositivos de rede para capturar informações.
Compreender essas diferenças é crucial para identificar corretamente o tipo de ataque em um cenário de segurança de redes. Cada tipo de ataque tem características e objetivos específicos, e saber reconhecê-los ajuda a proteger melhor os sistemas e dados.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
```Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Resposta : ataque de personificação.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.
-> Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
C- ataque de personificação.
Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.
Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.
Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades (mais detalhes na Seção do
Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia (mais detalhes na Seção do
Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
Ataque de personificação
-- Substituir ou introduzir um dispositivo da rede
-- Permite a captura de senhas
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo