Um ataque de smurf é um tipo de violação de segurança da rede em que uma rede conectada à Internet está inundada com respostas aos pedidos de eco ICMP (PING). Um invasor smurf envia pedidos PING para um endereço de transmissão na Internet. Estes são endereços especiais que transmitem todas as mensagens recebidas para os hosts conectados à sub-rede. Cada endereço de transmissão pode suportar até 255 hosts, portanto, uma única solicitação PING pode ser multiplicada 255 vezes. O endereço de retorno do pedido em si é falsificado para ser o endereço da vítima do invasor. Todos os hosts que recebem a solicitação PING respondem ao endereço da vítima em vez do endereço do remetente real. Um único atacante que envia centenas ou milhares dessas mensagens PING por segundo pode preencher a linha T-1 (ou mesmo T-3) da vítima com respostas de ping, levar todo o serviço de Internet aos joelhos.
Smurfing cai sob a categoria geral de ataques de negação de serviço - ataques de segurança que não tentam roubar informações, mas sim tentar desabilitar um computador ou uma rede.
Respostas Incorretas:
B: Na criptografia e segurança do computador, um ataque do homem no meio (muitas vezes abreviado para MITM, MitM, MIM, MiM ou MITMA) é um ataque onde o atacante secretamente retransmite e possivelmente altera a comunicação entre duas partes que acreditam estão se comunicando diretamente uns com os outros. Um exemplo é a escuta ativa, em que o atacante faz conexões independentes com as vítimas e retransmite mensagens entre eles para fazê-los acreditar que estão falando diretamente entre si por uma conexão privada, quando de fato toda a conversa é controlada pelo atacante. O invasor deve poder interceptar todas as mensagens relevantes que passam entre as duas vítimas e injetar novas. Isto é
direto em muitas circunstâncias; por exemplo, um invasor dentro do alcance de recepção de um ponto de acesso sem fio Wi-Fi não criptografado, pode se inserir como um homem no meio. Este não é o ataque ilustrado nesta questão.
C: Um backdoor em um sistema de computador (ou criptosistema ou algoritmo) é um método de ignorar a autenticação normal, garantir o acesso remoto não autorizado a um computador, obter acesso ao texto simples, e assim por diante, enquanto tenta permanecer não detectado. O backdoor pode assumir a forma de um programa instalado (por exemplo, Back Orifice) ou pode subverter o sistema através de um rootkit. Este não é o ataque ilustrado nesta questão.
D: Um ataque de repetição (também conhecido como ataque de reprodução) é uma forma de ataque de rede em que uma transmissão de dados válida é repetida ou atrasada de maneira maliciosa ou fraudulentamente. Isso é realizado pelo criador ou por um adversário que intercepta os dados e o retransmite, possivelmente como parte de um ataque de mascarada por substituição de pacotes IP (como ataque de cifra de fluxo). Por exemplo: suponha que Alice quer provar sua identidade para Bob. Bob solicita sua senha como prova de identidade, que Alice oferece obedientemente (possivelmente após alguma transformação como uma função de hash); Enquanto isso, Eve está espiando a conversa e mantém a senha (ou o hash). Depois que o intercâmbio terminar, Eve (posando como Alice) se conecta com Bob; quando perguntado por uma prova de identidade, Eve envia a senha de Alice (ou hash) lida na última sessão, o que Bob aceita, dando assim acesso a Eve. Este não é o ataque ilustrado nesta questão.
E: Spear phishing é uma tentativa de fraude de falsificação de e-mail que visa uma organização específica, buscando acesso não autorizado a dados confidenciais. Tal como acontece com as mensagens de e-mail usadas em expedições regulares de phishing, as mensagens de phishing de lança parecem vir de uma fonte confiável. As mensagens de phishing geralmente parecem vir de uma grande e conhecida empresa ou site com uma ampla base de membros, como eBay ou PayPal. No caso do phishing de lança, no entanto, a fonte aparente do e-mail é provável que seja um indivíduo dentro da própria empresa do destinatário e geralmente alguém em uma posição de autoridade. Este não é o ataque ilustrado nesta questão.
F: Na tecnologia da informação, um pacote de árvore de Natal é um pacote com cada opção definida para qualquer protocolo em uso. O termo deriva de uma imagem fantasiosa de cada pequeno bit de opção em um cabeçalho representado por uma lâmpada de cor diferente, tudo ligado, como "o pacote estava iluminado como uma árvore de Natal". Também pode ser conhecido como um pacote de kamikaze, um nastygram ou um segmento de teste de lâmpada.
Os pacotes de árvores de Natal podem ser usados como um método de adivinhar a natureza subjacente de uma pilha de TCP / IP enviando os pacotes e aguardando e analisando as respostas. Quando usado como parte da digitalização de um sistema, o cabeçalho TCP de um pacote de árvore de Natal tem os sinalizadores SYN, FIN, URG e PSH set. Muitos sistemas operacionais implementam sua conformidade com o padrão do Protocolo de Internet (RFC 791) de maneiras variadas ou incompletas. Ao observar como um host responde a um pacote estranho, como um pacote de árvore de Natal, podem ser feitas premissas sobre o sistema operacional do host. Versões do Microsoft Windows, BSD / OS, HP-UX, Cisco IOS,
No comments:
Post a Comment