Ataques A Redes de Computadores
Ataques A Redes de Computadores
Ataques A Redes de Computadores
Autor:
André Castro
25 de Abril de 2023
André Castro
Aula 01
Índice
1) Ataques e Malwares - Completo
..............................................................................................................................................................................................3
Sumário
STRIDE ............................................................................................................................................ 8
IP Spoofing ................................................................................................................................... 17
Phishing ........................................................................................................................................ 24
Pharming ...................................................................................................................................... 25
Malwares ......................................................................................................................................... 37
VÍRUS ........................................................................................................................................... 38
WORM ......................................................................................................................................... 40
SPYWARE ..................................................................................................................................... 42
BACKDOOR .................................................................................................................................. 45
ROOTKIT ...................................................................................................................................... 46
Wardriving ................................................................................................................................... 67
Bluejacking.................................................................................................................................... 68
Bluesnarfing .................................................................................................................................. 69
NMAP .............................................................................................................................................. 69
A03:2021 - Injeção........................................................................................................................ 79
Atualmente, grandes empresas têm investido pesado em tecnologias e soluções com vistas a
mitigar as vulnerabilidades que podem ser exploradas por pessoas mal-intencionadas. E aqui já
podemos abordar o conceito do elo mais fraco.
Este está relacionado à ideia de um atacante sempre buscar descobrir uma vulnerabilidade ou um
meio que, através do menor esforço possível, ele conseguirá alcançar o objetivo do ataque.
Assim, de nada adianta um ambiente ter regras de firewall altamente precisas, com outros
equipamentos parrudos se não há uma conscientização dos usuários, através de normas e
políticas, para que não haja vazamento de dados através da engenharia social. Em regra, esse
tipo de ataque é aquele que gera o resultado com o menor esforço.
Portanto, devemos ter um ambiente equilibrado em todos os setores e áreas nos diversos
quesitos de segurança.
Ataques na Internet
Na era da Internet das coisas, temos diversos dispositivos conectados à Internet e, obviamente,
sujeitos a uma infinidade de possíveis ataques e más intenções de usuários da rede. Em termos
gerais, muitas são as possíveis motivações que levam esses usuários a tais ações. Podemos
citar:
Frente a essas motivações, diversas técnicas de ataques que são desenvolvidas, além de
ferramentas para levantamento de informações que antecedem as ações dos atacantes, as quais
veremos a seguir.
Exploração de Vulnerabilidades
Segundo o Cert.br, uma vulnerabilidade “é definida como uma condição que, quando
explorada por um atacante, pode resultar em uma violação de segurança”.
Assim, a partir de tais vulnerabilidades, o atacante pode obter informações privadas, invadir
sistemas e até controlar sua máquina para ser instrumentos em outros ataques. Veremos
alguns tipos desses ataques ainda nessa aula.
Esse mesmo roteiro é usado também como mecanismo de defesa. Para saber se defender, é
preciso saber como os ataques ocorrem. Então por muitas vezes, profissionais de segurança e de
auditoria são contratados para fazerem análises nos ambientes e tentar explorá-los.
Para esses três tipos de perfis, tem-se, portanto, três premissas básicas de pentests conhecidos
como:
1. Blackbox
2. Whiteboxx
3. Greybox
Blackbox – Como o próprio nome diz, é o teste da caixa preta. Nesse tipo de
teste, não se tem nenhum tipo de informação da rede ou do ambiente da
organização. Então o teste de exploração deve cumprir todas as etapas que
apresentamos anteriormente. Começando pela identificação e exploração do
ambiente para fins de adquirir conhecimento. Nesse tipo de teste, as principais
portas de entrada, como veremos adiante, são os ataques de engenharia social e
phishing. Aqui busca-se avaliar, inicialmente, o princípio da segurança de
obscuridade, que é justamente não fornecer ou divulgar informações sobre a rede
para fora.
A) White-Box.
B) Black-Box.
C) Grey-Box.
D) Blind-Eagle.
E) Blind-Goat.
Comentários:
Vimos que o Black-Box é o teste mais complexo, uma vez que não se tem qualquer tipo de
informação do ambiente a ser analisado, sendo necessária uma construção de estratégia
inclusive para identificar e mapear esses recursos, para posteriormente avaliar suas
vulnerabilidades.
Gabarito: B
STRIDE
Um termo que tem começado a aparecer em provas é o STRIDE, que nada mais é do que um
modelo de ameaças (model of threats), como acrônimo para os 6 tipos de ameaças:
• Spoofing
• Tampering
• Repudiation
• Information disclosure
• Denial of Service
• Elevation of Privilege
Neste modelo, temos ainda uma estrutura que define a ameaça que respeita os seguintes
parâmetros:
Desse modo, para cada tipo, vamos verificar como fica essa estrutura:
FGV/TJDFT/Segurança em TI/2022
A spoofing;
B tampering;
C repudiation;
D information disclosure;
E elevation of privilege.
Comentários:
Gabarito: D
A varredura em redes é uma técnica que geralmente antecede ataques. Essa técnica visa a
obtenção de informações que subsidiarão as ações dos atacantes, como a busca de
vulnerabilidades.
Um ataque bem planejado, busca conhecer o ambiente da vítima. Assim, a partir desse
conhecimento, pode-se traçar um plano de ação com vistas a reduzir os esforços e não deixar
rastros.
Como exemplos, podemos citar a obtenção de informações dos sistemas operacionais dos
servidores e de suas atualizações. Caso se verifique que o servidor está com as atualizações
defasadas, pode-se buscar vulnerabilidades a serem exploradas.
Outro exemplo de varredura é com vistas a se obter informações dos serviços e portas utilizadas
por um servidor. Assim, pode-se utilizar portas “abertas” de forma indevida para gerar acessos
indevidos a essa máquina.
Uma das principais ferramentas utilizadas para este fim é o NMAP. Esta ferramenta pode ser
facilmente instalada em um dispositivo e a partir deste, insere-se um IP que será o alvo da
varredura. Quando executado internamente em uma rede, pode-se obter informações
extremamente relevantes do ambiente. Quando rodados externamente, tende a sofrer bloqueio ou
filtragem de firewall que reconhecem a varredura.
Importante lembrarmos que a varredura também possui um tipo de execução legítima, quando,
pessoas devidamente autorizadas e mediante um plano de comunicação do procedimento a ser
realizado, fazem a varredura para efeito de auditoria ou verificação de aspectos de segurança,
sejam eles preventivas ou corretivas.
Ainda nessa perspectiva de de varredura, há ainda instrumento públicos e abertos que são
utilizados, como o próprio indexador de busca do Google (Google Search). Esse tipo de
indexador, também é conhecido como Web Spidering ou ainda Crawler.
Com ele, é possível realizar uma série de levantamentos de informações nos domínios diversos
na Internet.
Os métodos utilizados pelo indexador são com base no GET do HTTP. Assim, todo campo de
entrada pode ser tratado diretamente no Browser, como os parâmetros a seguir:
https://www.google.com/search?q=cyber+security
site:nist.gov "cyber security"
site:www.nameoftargetsite.com filetype:pdf intext:password
Na primeira sequência, temos basicamente uma busca pelo conjunto cyber security, com cada palavra isolada.
Assim, o motor da google priorizará o conjunto, mas não excluirá as ocorrências individuais.
Já na segunda sequência, temos uma busca pelo conjunto fechado. Por isso aparece entre aspas. E mais do que isso,
com a busca ocorrendo dentro de um domínio específico, no caso, nist.gov. Ou seja, todas as ocorrências dessa
sequência de palavras dentro do site.
E no terceiro, temos, de fato, uma exploração de possibilidades, onde se busca, no referido domínio apresentado,
documentos com a extensão PDF, tendo, dentro dele, texto com a palavra password. Ou seja, uma clara tentativa de
busca por senhas expostas indevidamente em algum arquivo do site em questão.
Além disso, é importante terem no radar alguns parâmetros para composição de expressões regulares na pesquisa,
a saber:
• ( + ) force inclusion of something common;
• ( - ) exclude a search term;
• ( " ) use quotes around search phrases;
• ( . ) a single-character wildcard;
• ( * ) any word;
• ( & ) boolean 'AND';
• ( | ) boolean 'OR';
Na lista abaixo, temos ainda uma sequência de comandos que também podem ser utilizados da mesma forma, com
a indicação da possibilidade de conjugação com outros operadores, e referenciado o tipo de arquivos ou conjunto
de informações que podem ser aplicados:
Nessa última hipótese, vemos uma pesquisa na prática e seu retorno de todos os subdomínios associados à busca
realizada no síte em questão:
Caso tenham interesse em conhecer mais itens associado a essa técnica, conhecida como
GOOGLE HACKING, podem pesquisar em https://www.exploit-db.com/google-hacking-
database
FGV/TJDFT/Segurança em TI/2022
Uma equipe de segurança de um órgão público foi designada para realizar testes de
penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como
parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas
https://www.google.com/search?q=site:tjdft.jus.br. A requisição retornará páginas:
Comentários:
Conforme vimos, nada mais teremos do que a busca dos subdomínios dentro do domínio do
tjdft.jus.br. As demais hipóteses são retornos de outros comandos apresentados na tabela da
nossa teoria.
Gabarito: E
Comentários:
Gabarito: E
Antes de falarmos especificamente do e-mail spoofing, vamos conceituar o termo spoof, pois é
algo que surge em diversas questões e podemos agilizar nossas resoluções com este assunto
bem consolidado.
1. Se passar por alguma pessoa, instituição ou dispositivo que possua certo grau de
confiabilidade e legitimidade para dar confiança à informação enviada. Por exemplo,
posso enviar e-mails em nome da Receita Federal para obter informações dos usuários.
2. Esconder informações da origem de tal forma que não seja possível a identificação ou o
rastreamento do atacante.
Assim, o Spoofing pode ser aplicado a e-mails, endereços IP ou MAC, entre outros.
Como tópico dessa nossa abordagem, temos o e-mail spoofing. Essa técnica geralmente é
utilizada previamente a outro tipo de ataque mais prejudicial, como a propagação de códigos
maliciosos, envios e replicação de spans e golpes de phishing.
É um recurso básico para realização de SCAM! E aqui, muita atenção pessoal! Não é SCAN
(varredura) e sim SCAM (foco na enganação do usuário) com M!!!
Perceba que o atacante está se passando pela empresa PayPal. Entretanto, no link a ser clicado,
há um redirecionamento para uma página falsa ou ilegítima.
Este é um tipo de ataque básico que possui mais um caráter conceitual, de modo que pode ser
implementado por diversas técnicas.
Desse modo, o atacante consegue ter acesso a todos os dados trafegados na comunicação.
Assim, ele pode ainda agir de algumas formas:
• Pode modificar os dados, ainda que não consiga ter acesso ao conteúdo de forma direta,
violando assim a Integridade. Para mitigar esse tipo de ataque, pode-se utilizar recursos
que visam controlar a integridade dos dados como cálculos de verificação ou funções
HASH;
• Pode simplesmente escolher quais mensagens devem ou não chegar até o destino,
eliminando as demais, violando assim o princípio da Disponibilidade. Para mitigar esse tipo
de ataque, pode-se utilizar técnicas de controle semelhantes às que são implementadas
pelo protocolo TCP para confirmação de recebimento;
Dando continuidade ao assunto de falsificação, temos agora aplicado ao protocolo ARP. Como já
vimos, o ARP tem a característica de traduzir endereços IP para endereços MAC. O procedimento
padrão do ARP é o envio de um ARP request para todos da rede de tal modo que somente o
“dono” de determinado endereço IP deveria responder com a informação de seu endereço MAC
através da mensagem ARP REPLY.
Entretanto, no ARP Poisoning, não é isso que acontece. O objetivo aqui é assumir a identidade de
outro host da rede com vistas a interceptar o tráfego que deveria ser direcionado à vítima
passando a obter informações privadas.
Vamos verificar na prática como isso acontece. Vamos partir da imagem abaixo:
O atacante envia a informação para BOB com o intuito de se passar por ALICE dizendo que o IP
10.0.0.7 tem como MAC correspondente o cc:cc:cc:cc:cc:cc, quando o correto seria
aa:aa:aa:aa:aa:aa, que é o endereço da ALICE.
Faz o mesmo procedimento ao enviar a informação para ALICE se passando por BOB, ao
informar que o endereço 10.0.0.1 possui como MAC correspondente o endereço MAC
cc:cc:cc:cc:cc:cc, quando o correto deveria ser bb:bb:bb:bb:bb:bb.
Assim, o atacante envenenou as tabelas ARP de ALICE e BOB. Agora, sempre que a ALICE
encaminhar uma mensagem para BOB, ela será redirecionada para o ATACANTE e vice-
versa.
Esse é um ataque extremamente fácil de ser realizado, tanto a nível do próprio Sistema
Operacional como através de ferramentas, como CAIN&ABEL.
IP Spoofing
Temos aqui um ataque bastante simples com o objetivo de mascarar ataques de rede com o
intuito de não deixar rastros que possam incriminar um atacante.
Ou seja, digamos que determinado atacante queira fazer uma varredura em um firewall de uma
instituição. Nesse caso, adultera-se os pacotes IP de tal modo a mascarar o IP real do atacante.
O mesmo princípio se aplica quando se objetiva a derrubada de um servidor, através de DoS, por
exemplo, que veremos mais à frente.
Se um volume muito grande de requisições parte de um mesmo host, gera-se uma suspeita de
que está sendo realizado um ataque. Assim, pode-se adulterar os pacotes dando a impressão
que são vários hosts realizando requisições distintas.
Outros tipos de ataques também são gerados a partir do IP Spoofing. Vamos analisar a imagem
abaixo:
Percebam que o atacante enviou uma informação para JOHN. O IP original do atacante é
10.10.50.50. Entretanto, ele adultera a origem de tal modo que a resposta enviada por JOHN
agora vá para endereço adulterado, a saber: 10.10.20.30. Veremos que esse princípio é utilizado
para gerar ataques de negação de serviço.
Ataque SMURF
A partir do SPOOFING de IP, pode-se gerar ataques mais elaborados e potentes. Um exemplo
deles é o ataque SMURF. Esse tipo de ataque consiste em enviar ataques de resposta à
vítima a partir de mensagens do tipo echo request para um endereço de broadcast com o
“IP SPOOFADO” da vítima. A figura a seguir nos ajuda a entender este conceito:
Assim, o atacante sabendo que o IP da vítima é o 9.9.9.9, ele adultera o campo FROM do pacote
IP de uma mensagem do tipo echo request. Essa mensagem possui como destino um IP de
Broadcast de alguma rede que responde a PINGS.
Em seguida, o roteador distribuirá essas mensagens para todos os nós que fazem parte daquela
rede. Assim, cada nó responderá às requisições com uma mensagem do tipo ECHO REPLY.
Entretanto, como o IP de origem corresponde ao endereço IP da vítima, todo esse tráfego será
redirecionado à vítima, gerando indisponibilidade do serviço.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de
cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio
de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam,
ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele
conseguir decodificá-las.
Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP
Informações sensíveis que trafegam em uma rede podem estar expostas caso algum
atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual
seria o mecanismo mais eficiente para mitigá-la?
A Auditoria.
B Criptografia.
C Antimalware.
D Firewall.
E Autenticação.
Comentários:
Neste aspecto, é importante descatar que a técnica de sniffing, justamente, não surte efeito sobre
tráfego criptografado, pois este depende da obtenção e utilização das chaves de criptografia
utilizadas no processo de cifragem e decifragem, e que é de conhecimento restrito dos nós da
comunicação.
Gabarito: B
Força Bruta
Como o próprio nome já diz, busca descobrir uma senha ou alguma outra informação através do
método de tentativa e erro de forma exaustiva.
Esse tipo de ataque demonstra a importância de se ter senhas grandes de complexas com o
objetivo de tornar esse tipo de ataque inviável.
Os mesmos conceitos de força bruta se aplicam também à quebra de chaves criptográficas para
que seja possível a interpretação de dados criptografados.
Substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
FCC /TJ-SC/2021
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para
descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando
a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de
A strong attempt.
B identity theft.
C hoax.
D brute force.
E strong punch.
Comentários:
Sem muito o que acrescentar pessoal. É justamente o ponto do nosso capítulo, para trazer uma
visão prática de como o assunto é cobrado em prova. Vejam que não tem muita invenção.
Gabarito: D
FGV/TJDFT/Segurança em TI/2022
Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre
criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados
pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de
hackers que utilizam software automático para descobrir senhas fracas. A técnica para
obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:
A man-in-the-middle;
B brute force;
C backdoors;
D session hijacking;
E XSS.
Comentários:
Sem dúvida, ter políticas bem estabelecidas para criação de senhas fortes, ou seja, que utilizem
uma grande quantidade de caracteres (8 ou mais), sendo obrigatório letras minúsculas e
maiúsculas, além da utilização de números e caracteres especiais ajudam no combate a técnicas
automatizadas (robôs) para quebra de senhas por meio da força bruta.
Apenas gostaria de destacar também a existência de CAPTCHAS, que são aquelas imagens ou
sequências de letras que precisamos inserir, por vezes, antes de logar em alguma aplicação.
Essa técnica também é criada e utilizada para combater o uso de robôs que eventualmente
tentem realizar ataques de força bruta na aplicação.
Gabarito: B
(A) varredura.
(E) personificação.
Comentários:
http://cartilha.cert.br/redes/
Gabarito: E
As principais formas que um atacante, neste caso, também chamado de defacer, pode utilizar
para desfigurar uma página Web são:
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.
Muita atenção, pois, o conceito que acabamos de ver é diferente do PHISHING, que veremos
a seguir.
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SERPRO Prova: CESPE / CEBRASPE - 2021
- SERPRO - Analista - Especialização: Desenvolvimento de Sistemas
Comentários:
Gabarito: Certo
Phishing
A ideia aqui não é invadir algum sistema para adulterá-lo, mas sim, copiar uma página legítima e
divulgar às vítimas para obtenção de informações privadas. O principal meio de divulgação das
páginas falsas é por e-mail através de SPAM.
Assim, pode-se gerar um aviso de um banco, por exemplo, para que a vítima acesse a página e
regularize determinada condição. A vítima, ao clicar no link enviado pelo atacante, será
redirecionado para a página falsa, sendo um clone da página legítima do banco.
A vítima então acaba incluindo os seus dados bancários de acesso à conta na página falsa dando
acesso ao atacante à sua conta bancária. Assim, é muito importante estarmos atentos às URL’s,
de fato. Verificar sempre se estas correspondem aos endereços legítimos dos sites.
Outro conceito atrelado ao Phishing é o Spear Phishing. Esse tipo de ataque é similar ao
Phishing com a diferença de ter um destino específico, como uma empresa ou órgão
governamental, produzindo assim um ataque customizado através da falsificação de e-mails.
FGV/SEFAZ-BA/TI/2022
O ataque digital que tem como objetivo capturar informações sensíveis por meio de
fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber
informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio
de e-mails e páginas web falsas, denomina-se
A IP spoofing.
B pharming.
C fakenews.
D phishing
E tootkit.
Comentários:
Novamente, uma questão bem simples e objetiva para vermos como a banca cobra em nível
superficial.
Gabarito: D
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE-RJ Prova: CESPE / CEBRASPE - 2021 -
TCE-RJ - Analista de Controle Externo - Especialidade: Tecnologia da Informação
Comentários:
Sem dúvida é a narrativa que estamos cansados de receber e observar em nossos e-mails por
meio de SPAM's diários, certo pessoal? Então, tenhamos cuidado constante com os acessos a
esses conteúdos.
Gabarito: Certo
Pharming
Este tipo de ataque ocorre quando um tráfego que originalmente deveria ir para um site
legítimo é redirecionado para outro. Percebam a diferença do Phishing padrão. No Phishing o
usuário já dispara o acesso à uma página falsa na origem, enquanto no Pharming, há um desvio
ao longo da rede, sendo quase que transparente para o usuário.
Essa forma de ataque pode ocorrer de diversas formas, como por meio da alteração do
servidor DNS (DNS Poisoning), em que se faz um apontamento para um IP de destino que
armazena conteúdo similar, porém, é um site malicioso para se obter dados. Esse tipo de ataque
pode acontecer tanto nos arquivos de configuração de DNS local (Cache Poisoning)
quando em um servidor de consulta.
A Defacement.
B Envenenamento de DNS.
C Phishing.
D ARP Spoofing.
E IP Spoofing.
Comentários:
Justamente na linha do que vimos. Esse tipo de ataque pessoal é muito poderoso, e pode trazer
danos estrondosos, uma vez que as vítimas, que são os usuários que consomem o serviço de
DNS envenenado, estarão totalmente expostos.
Gabarito: B
Para se retirar um serviço do ar, deve-se esgotar algum tipo de recurso de determinado sistema
que inviabilize o atendimento de novas requisições. Isso pode acontecer por uma
indisponibilidade total (desligamento ou travamento de sistemas), ou com funcionalidade
intermitente, de tal modo que o sistema fique tão lento que inviabilize sua utilização.
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão
de seus usuários regulares é denominado
A Decoy.
B DMA.
C DoS.
D Trojan.
E Ransomware.
Comentários:
Conforme vimos, certo pessoal? Diversos são os modos de ataques DoS. Um deles, e o mais tradicional, é
tentar abrir sessões legítimas via HTTP, por exemplo, no servidor vítima.
Gabarito: C
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador
C defacement.
D brute force.
E sniffing.
Comentários:
Vemos claramente a descrição do ataque do tipo Negação de Serviço, onde há um volume de tráfego
concentrado para "tirar" o site ou serviço do ar.
Gabarito: B
Tem os mesmos princípios do ataque DoS, porém, é tratado de forma coordenada e distribuída,
sejam por computadores envolvidos de forma voluntária ou de forma involuntária (zumbis).
O mais usual é o segundo método. Assim, antes de efetuar esse tipo de ataque, um atacante
precisa controlar uma rede de computadores zumbis, muitas vezes chamadas de botnets. Desse
modo, o atacante envia o comando para que todos os dispositivos controlados enviem requisições
de forma simultânea a um host específico (vítima), gerando indisponibilidade do serviço.
Este tipo de ataque tem um alto grau de sucesso devido à grande dificuldade de se detectar e
reagir a tempo a esse tipo de ataque. Na maioria das vezes a ação é reativa com vistas a mitigar
o prejuízo.
A figura abaixo nos traz uma representação visual de um ataque do tipo DDoS:
Ataques mais elaborados e robustos de DDoS acabam por construir redes hierárquicas com
controles descentralizados, gerando um volume ainda maior. A imagem abaixo nos apresenta
esse cenário:
a) broadcast flood.
b) DDoS.
c) XSS.
d) ACK flood.
e) DoS.
Comentário:
Gabarito: B
Um ataque específico de DDoS que surge para aumentar ainda mais o poder de fogo é o DRDoS
ou DDoS Refletor. A ideia é utilizar zumbis para enviar requisições com endereços forjados para
usuários legítimos e não infectados. Entretanto, devido ao IP forjado gerado pelos zumbis, os
hosts legítimos encaminham o tráfego (resposta às requisições) à vítima, algo semelhante ao que
vimos no SMURF ATTACK.
Entretanto, com o volume, tem-se um poder de fogo muito maior. Percebam que o ataque,
diferentemente do DDoS padrão, não ocorre de forma direta dos zumbis para a vítima, e sim, por
intermediários que funcionam como refletores. A figura abaixo nos apresenta uma comparação
entre os três tipos:
Vamos falar um pouco mais sobre as principais medidas que podem ser adotadas frente a
ataques do tipo DDoS. Há de se mencionar, que nem toda medida é absoluta de tal forma que a
junção de várias delas torna o sistema mais robusto. Como vimos, o DDoS busca esgotar
recursos de determinadas formas, seja no processamento, consumo de memória, banda, entre
outros.
Portanto, ao se evitar pontos únicos de falha, ou seja, possíveis gargalos, inevitavelmente obtém-
se um ambiente mais robusto.
Entretanto, esse tipo de operação pode gerar falsos positivos, ou seja, tráfego legítimos
que possuem um caráter de exceção e serão tratados como possíveis ataques.
• Encaminhar o tráfego inválido para “buracos negros”: Como o perfil desses ataques
geralmente utilizam requisições falsas ou incompletas ao servidor, busca-se descartar ou
desconsiderar esse tipo de tráfego. Para tanto, pode-se redirecioná-los por rotas nulas,
chamadas de “buracos negros”. Como não há a resposta de informação de que os pacotes
estão sendo descartados, dificulta-se a ação alternativa por parte dos atacantes.
Temos um link muito bacana gerado pelo CERT dos Estados Unidos que traz uma visão geral a
respeito do DDoS, desde suas principais técnicas de implementação e contramedidas.
Recomendo a leitura do artigo de apenas três páginas:
https://www.us-cert.gov/sites/default/files/publications/DDoS%20Quick%20Guide.pdf
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 -
PG-DF - Analista Jurídico - Analista de Sistema - Desenvolvimento de Sistema
Comentários:
Sem dúvida pessoal é uma tentativa válida, com vistas a tentar antecipar. Cumpre destacar que
este tipo de ataque é muito rápido, tendo um aumento volumetria de forma exacerbada. Com isso,
naturalmente, tem-se a sobrecarga dos sistemas e serviços, além das máquinas e links utilizados.
Vale ressaltar que para gerar indisponibilidade, basta o prejuízo em algum destes recursos.
Gabarito: Certo
O tão conhecido SPAM possui uma variação para serviços de mensagem instantânea.
Chama-se SPAM via IM. Nesse caso, os indivíduos mal-intencionados utilizam dois métodos de
transferência de código malicioso. Eles podem enviar um arquivo com vírus, trojan ou spyware, ou
podem fazer uso de engenharia social. Uma vez que o código é executado, o usuário poderá ter
sua lista de contados violada e roubada, propagando o ataque para outros usuários.
A partir da enganação da vítima por meio social, pode-se obter informações privilegiadas para se
gerar ataques. Existem várias técnicas que usam a engenharia social, quais sejam:
• Vishing – Trata-se de uma prática em que o sujeito que inicia um ataque vai fazer uso de
um sistema telefônico (VoiP, por exemplo) para ter acesso a informações pessoais da
vítima;
• Phishing ou Spear Phishing – Conforme já vimos;
• Hoax – Trata-se de uma mentira que, quando divulgada por veículos de disseminação em
massa, pode parecer verdade. Essa disseminação pode utilizar os diversos meios de
comunicação.
• Whaling – São ataques altamente direcionados com vistas a ludibriar executivos do alto
escalão de uma organização.
FGV/TJDFT/Segurança em TI/2022
Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma
pesquisa sanitária sobre uma pandemia. Marina passou suas informações pessoais e
profissionais, que permitiram ao falso funcionário acessar um sistema com suas
credenciais. A técnica empregada pelo falso funcionário para conseguir as informações de
Marina é:
A poisoning;
B flooding;
C engenharia social;
D suborno;
E sniffer.
Comentários:
Conforme vimos, temos justamente o principal ataque de partida para obtenção de informações
sensíveis ou importantes junto à empresa vítima. Com a Engenharia Social, é possível encurtar,
sobremaneira, o esforço de realização de um ataque a qualquer ambiente operativo de TI.
Gabarito: C
Um ataque que tem ganhado cada vez mais expressão é o de sequestro de dados. Neste tipo de
ataque, o atacante obtém acesso privilegiado ao sistema da vítima e realiza criptografia dos
dados da vítima. Assim, os dados passam a estar inacessíveis, dependendo da inserção da
chave criptográfica para decriptar os dados.
O atacante então exige um valor a ser pago para disponibilização da chave à vítima para que ela
possa acessar seus dados novamente.
Além disso, o atacante geralmente agrega ameaças de destruição dos dados e que o “resgate”
deve ser pago em um período específico, geralmente, 3 dias.
FCC /TJ-SC/2021
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de
computadores está negociando com uma empresa-cliente a instalação de um software que
proteja contra o sequestro de dados, situação que ocorre quando um computador é
invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate
em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente.
Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
A antispam.
B antispyware.
C detecção de intrusão.
D defesa de ransomware.
Comentários:
Pessoal, na prática, não há uma receita de bolo ainda por causa das características diversas dos
ataques. Então tais soluções, na prática implementam um conjunto de recursos e serviços, que,
de forma conjugada, atuam para tentar mitigar riscos de ataques de ransomware, e por isso
carregam a marca de anti-ransomware.
Gabarito: D
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor
para viabilizar ataques de ransomware contra estações de trabalho de usuários.
B procedimento de defacement
C ataque de phishing
D keylogger
E vírus
Comentários:
Importante sempre reforçarmos essa percepção de que ataques são gerados em conjunto com
múltiplas técnicas, ferramentas e recursos. Nesse sentido, para que um Ransomware realize sua
prática, é preciso entrar na rede da organização. E como principais técnicas, tem-se os Trojan
Horses e Phishings. Falaremos sobre esses malwares mais a frente.
Gabarito: C
FGV - 2022 - TRT - 13ª Região (PB) - Técnico Judiciário - Tecnologia da Informação
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse
anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria
necessário um pagamento de resgate para restabelecer o acesso.
A Adware.
B DDoS.
C MITM.
D Spoofing.
E Ransomware.
Comentários:
Gabarito: E
FGV - 2022 - TRT - 13ª Região (PB) - Analista Judiciário - Tecnologia da Informação
O software malicioso que toma como refém informações pessoais ou corporativas e que
depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se
denomina
A swindling.
B rootkit.
C adware.
D ransomware.
E scareware.
Comentários:
Gabarito: D
MALWARES
Avançando um pouco mais a nossa conversa, vamos discutir diversos termos e nomes que
caracterizam os mais diversos ataques.
Desse modo, podemos perceber que um MALWARE é o conceito mais genérico no que tange a
ataques a rede. Podemos ter MALWARES com o objetivo de roubar dados, roubar identidades,
traçar perfis, gerar danos aos hardwares e sistemas, entre muitas outras hipóteses. Assim,
apresentarei a vocês os tipos de MALWARES mais conhecidos e cobrados em prova. Antes
disso, é importante termos em mente algumas formas que esses MALWARES infectam os
dispositivos:
VÍRUS
Esse tipo de Malware nada mais é do que um código que pode ser representado por um
programa ou parte de um programa com a capacidade de gerar cópias de si mesmo e se
inserindo em outros programas ou arquivos, além de executar tarefas específicas no computador
da vítima como deleção de arquivos, instalação de outros programas, redução de configurações
de segurança, desestabilização do sistemas e ocupação de espaço de armazenamento.
Um termo chave do VÍRUS é que este depende de uma ação direta do usuário ou do SO em
termos de execução do programa ou abertura de um arquivo infectado. Então o simples fato do
arquivo está no seu computador não implica que você tenha necessariamente sido infectado.
O principal meio utilizado para propagação é a própria Internet ou mídias removíveis, como
pen drives. E aqui temos uma dica de segurança: não devemos deixar ativado a auto execução
de arquivos seja através de downloads da Internet ou na inserção de mídias removíveis no
computador.
Existem alguns conceitos que categorizam os vírus em tipos conforme a sua forma de ação. Para
não deixarmos lacunas, vamos verificar quais são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ação, infecta arquivos e programas e envia cópias
de si mesmo para os e-mails encontrados nas listas de contatos gravadas no
computador.
esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel,
Word e PowerPoint, entre outros). Geralmente são escritas em linguagens como
Visual Basic para Aplicações (VBA) e ficam armazenadas nos próprios
documentos. Este é o motivo das MACROS serem bloqueadas nativamente por
estes programas devendo o usuário habilitá-la manualmente para macros
legítimas.
Vírus de telefone celular: vírus que se propaga de celular para celular por meio
da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A
infecção ocorre quando um usuário permite o recebimento de um arquivo
infectado e o executa. Após infectar o celular, o vírus pode destruir ou
sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros
celulares.
Assim, o Vírus busca manter-se indetectável para se propagar ao máximo nos programas de um
computador.
Nesse contexto surgiu o conceito de Vírus Stealth, um malware que evita a sua detecção
através de técnicas de programação.
Além disso, tem-se ainda os chamados vírus metamórficos e polimórficos, que são executados
e automaticamente conseguem transformar-se, ou seja, modificam seu próprio código ou
assinatura, dificultando e adiando a detecção da ameaça pelo antivírus.
Neste contexto, algumas bancas já estão tratando a especificidade dessas categorias, de tal
modo que carece um detalhamento, senão vejamos:
E reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a
dificuldade de detecção.
Comentário:
Conforme acabamos de ver, tem-se o foco na mutação do vírus para tentar se esconder do
antivírus. Vimos que há uma distinção entre vírus Polimórfico e Metamórfico. O primeiro, tem foco
na mudança de sua assinatura, que, de fato, impede sua detecção com base em assinatura, mas
é possível por meio de comportamento.
Gabarito: C
WORM
Outro malware muito comum é o WORM. Este possui como principal característica a capacidade
de se propagar pela rede de computadores através do envio de cópias de seu código a
outros dispositivos. Além disso, o Worm busca explorar vulnerabilidades específicas dos
sistemas, diferentemente do Vírus.
Devido ao seu grande poder de propagação na rede, acaba por gerar um grande consumo de
processamento e banda, prejudicando bastante a qualidade dos sistemas e da rede. Pode ter
uma propagação a nível global ao longo da Internet nos casos da existência de vulnerabilidades
presentes nos mais diversos sistemas.
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 -
PG-DF - Técnico Jurídico - Tecnologia e Informação
Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os
worms não se replicam automaticamente.
Comentários:
A questão está parcialmente correta, ao afirmar que o tipo de worm não pode ser considerado um
vírus. Agora o segundo ponto, tem um erro, pois os worms são sim capazes de se multiplicarem
de forma automática.
Gabarito: E
O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de
si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
Comentários:
Temos uma descrição de característica do Vírus. Ele não depende de outros programas para se
propagar.
Gabarito: E
CESPE/PCAL/2021
A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao
contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros
programas, mas pela execução direta de uma de suas cópias.
Comentários:
Para consolidar de vez esse entendimento. Aqui temos uma inversão dos conceitos. O WORM
não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela
execução direta de uma de suas cópias.
Gabarito: E
SPYWARE
Assim como já vimos anteriormente, pode ser dividido em uso legítimo e malicioso. O primeiro,
pode ser instalado pelo próprio usuário para monitorar ações em seu dispositivo por outros
usuários ou ainda com o consentimento deste para monitoramento de uma instituição de
trabalho, por exemplo.
Ainda em relação ao spyware, podemos categorizá-lo em espécies divididas tanto pela sua
finalidade como pela forma de obtenção dos dados. Vamos alguns dos principais:
Por esse motivo, foi desenvolvido o teclado virtual, de tal modo que o usuário não
necessita digitar senhas diretamente em sem teclado, mas sim, através de cliques
do mouse. Assim, caso haja um Keylogger na máquina do usuário, este não será
capaz de coletar as informações digitas.
Para evitar este tipo de ataque, foi desenvolvido teclados virtuais que
“embaralham” os caracteres em cada acesso, ou seja, a sequência de digitação
da senha nunca será a mesma, inviabilizando, portanto, a dedução dos números
e letras pela posição do teclado virtual.
FGV/TJDFT/Segurança em TI/2022
João administra uma rede de computadores com muitos sistemas de informação cujas
operações são de acesso restrito, pois contém informações confidenciais. Nos últimos
meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse
cenário, João deve proteger a sua rede de ataques do tipo:
A worm;
B spyware;
C botnet;
D zumbi;
Comentários:
Pessoal, sem muito o que acrescentar por aqui. Na prática, temos as variantes de SPYWARE,
com o KeyLogger e Screenlog.
Gabarito: B
João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:
Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.
a) Adware;
b) Rootkit;
c) Backdoor;
d) Keylogger;
e) Screenlogger.
Comentários:
Muita atenção pessoal. A questão retrata um cenário onde houve uma interação de inserção de
informação por meio da tela com o ponteiro do mouse. Assim sendo, para se violar a vítima,
nesse caso, deve-se monitorar as ações realizadas na tela do dispositivo. Logo, estamos falando
de um ScreenLogger.
Gabarito: E
Ano: 2021 Banca: FGV Órgão: FUNSAÚDE - CE Prova: FGV - 2021 - FUNSAÚDE - CE -
Tecnólogo de Suporte Operacional em Hardware e Software
As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os
softwares que realizam ações maliciosas, publicidade indevida, coleta de informações
pessoais ou alteração da configuração do computador, sem o consentimento do usuário
são denominados
A) Trojan
B) Spywares
C) Ransonware
D) Worm
E) DDoS
Comentários:
Questão bem direta a respeito do Spyware e suas diversas capacidades de obter dados dos
usuários. Veja que a questão abstrai o detalhamento do malware Adware, ao afirmar que gera
publicidade indevida, tratando tudo como um grande malware do tipo Spyware.
Gabarito: B
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 -
PG-DF - Técnico Jurídico - Tecnologia e Informação
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do
firewall é uma medida de detecção da presença desse malware.
Comentários:
Uma questão muito bem elaborada pelo CESPE, que exige análise e cuidado do candidato, para
não se limitando aos conceitos, mas incorporando a dinâmica do ataque.
Em que pese o objetivo do firewall, para essa situação, não seja impedir a entrada do malware,
mas sim para gerenciar o tráfego interno gerado pelo SPYWARE para envio até algum serviço
externo do atacante.
E é justamente nesse ponto que entra o firewall, reconhecendo esse tráfego de saída sem lastro
em outras requisições, e alertado o administrador que tem um tráfego estranho na rede, que está
enviando dados dos elementos de origem.
Gabarito: Certo
Cavalos de Tróia são programas que entram no sistema operacional com outros programas
escondidos dentro de si. Assim, o usuário recebe um programa imaginando que este foi
desenvolvido para determinado propósito, porém, escondido dentro dele, há um código malicioso.
Um detalhe a ser observado é que, de fato, o programa principal executará as operações
esperadas trazendo alguma credibilidade ao usuário para que ele não desconfie.
Típicos cavalos de Tróia que são amplamente divulgados são programas para “craquear”
produtos originais através da geração de códigos ou números de série.
Outros tipos bastante difundidos são aqueles mascarados sobre produtos desenvolvidos para
aumentar o desempenho de seu computador ou até mesmo antivírus ou antimalwares. Ele de fato
pode realizar buscar e achar aspectos legítimos, porém, sempre mascarando seu verdadeiro
propósito com algum malware.
Outro ponto a se observar é que o cavalo de Tróia não se restringe a esconder um único tipo de
malware. Pode carregar diversos tipos, sejam simultâneos ou não.
BACKDOOR
Este tipo de código malicioso busca gerar algum meio para acesso futuro de um atacante. A
ideia aqui não é somente invadir um sistema, mas manter o acesso. Então após alguma invasão,
como por exemplo, um cavalo de Tróia, o atacante instala um backdoor que abrirá alguma porta
no dispositivo para acesso futuro, podendo agregar outros códigos e tomar controle total da
vítima.
FCC /TJ-SC/2021
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista
de Sistemas percebeu a existência de um programa com código malicioso que combinava
Comentários:
Temos aí a descrição das funcionalidades de um TROJAN HORSE, que congrega a perspectiva
original do software, no sentido do serviço que ele provê, mas ao mesmo tempo, tem-se
internalizado um código malicioso para realizar outra ação não autorizada.
Ainda, a questão traz a perspectiva do acesso remoto posterior, garantindo o retorno do atacante.
Nesse aaspecto, temos justamente a característica de uma BackDo
Gabarito: A
ROOTKIT
É um tipo de malware que tem se popularizado bastante pela sua efetividade de invasão e
controle, além da dificuldade de detecção. O ROOTKIT é um conjunto de programas e técnicas
que permite esconder e assegurar a presença de um invasor ou de outro código malicioso
em um computador comprometido. Percebam que seu foco não é na invasão em si, mas
sim na manutenção do acesso indevido. Busca realizar operações como:
Tais ações são possíveis após a invasão e escalada de privilégios em um Sistema Operacional,
obtendo o maior nível de acesso possível em um computador. Nos casos de ambientes UNIX,
temos o modo ROOT. Para ambientes Windows, temos o modo SYSTEM.
Diversos tipos de Rootkits podem ser carregados em um sistema, como por exemplo:
- Firmware Rootkit (Agem nos componentes de hardware, como placas de vídeo, controladoras,
etc);
FGV/TJDFT/Segurança em TI/2022
Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e
instalou um software malicioso no seu computador. A partir desse software, um criminoso
cibernético passou a ter o controle do computador de Carlos. O software malicioso
instalado no computador de Carlos é:
A phishing;
B DoS;
C ransomware;
D rootkit;
E sandbox.
Comentários:
Vejam que a questão traz uma visão genérica no sentido de se obter controle para realizar ações
diversas, inclusive, apagando lastro das ações realizadas com eventuais escalação de privilégios.
Gabarito: D
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 -
PG-DF - Técnico Jurídico - Tecnologia e Informação
Se um rootkit for identificado como ativo no sistema operacional de um computador, na
forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a
de formatar e reinstalar todo o sistema operacional a partir do zero.
Comentários:
Dado o alto poder de impacto pessoal, bem como a perda de controle da máquina e da gestão
dos usuários, sem dúvida, uma prática mais radical, mas que garanta uma maior segurança, é
realizar tal procedimento.
Gabarito: Certo
Comentários:
Conforme já mencionamos, ele possui essa premissa básica de esconder e assegurar a presença
no invasor na máquina.
Gabarito: Certo
BOT e BOTNET
Já introduzimos esse conceito quando falamos de ataques DDoS. Os BOTS são programas que
permitem a comunicação e controle do invasor sobre o sistema da vítima por intermédio de
acessos remotos. Para tanto, utiliza-se de vulnerabilidades presentes nos sistemas dos
usuários. A sua propagação se dá de modo semelhante ao Worm, através da replicação de
seus códigos e envio pela rede, e-mail ou outros meios.
Desse modo, havendo o controle por parte do invasor, este poderá disparar diversos tipos de
ataques utilizando o sistema da vítima, como ataques de negação de serviço, furto de dados de
outras vítimas e envios de SPAM, contando com a dificuldades de se rastrear a origem real do
ataque.
Como vimos, esses BOTS são conhecidos como zumbis (Zombies), uma vez que tal programa
fica inerte até que haja o interesse do invasor para utiliza-lo para algum fim específico.
Desse modo, ao se construir diversos controles de vários BOTS, cria-se, portanto, uma
BOTNET, ou seja, uma rede de BOTS ou zumbis. A ideia é controlar cada vez mais vítimas com
vistas a potencializar ainda mais os ataques. Essas redes são inclusive comercializadas no
mercado negro. Ou seja, caso você seja demitido de uma empresa e queira desferir um ataque
contra ela, você pode entrar em contato com algum dono de BOTNET e pagar um valor de
aluguel, por exemplo, para ter essa rede disponível para um ataque à empresa que te demitiu.
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 -
PG-DF - Técnico Jurídico - Tecnologia e Informação
Comentários:
Pessoal, vejam as sutilezas e, por vezes, a sobreposição de conceitos. No BOT, o foco é
realmente em controlar a máquina para usá-la para outras finalidades.
E aí vem o receio de confundir ou haver uma sobreposição com o RootKit. Percebam que o
Rootkit, também possui as funcionalidades básicas de BOT inseridas, mas não só, possui outras
perspectivas.
Gabarito: Certo
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 -
PG-DF - Analista Jurídico - Analista de Sistema - Suporte e Infraestrutura
O botnet consiste em
A um pedaço de código incorporado em um sistema de software.
B um tipo de malware que cria uma rede de computadores contaminados.
C um programa que realiza propositalmente atividades secundárias, não percebidas pelo usuário.
D um programa que coleta informações sobre o usuário do computador e envia essas
informações para outra parte.
E uma forma de fraude na Internet praticada comumente por meio de mensagem eletrônica.
Comentários:
Novamente, sem muito o que acrescentar, mas tão somente observar a necessidade de
instalação do Malware, em ambiente totalmente controlado por este "master" da rede.
Gabarito: B
BOMBA LÓGICA
Outro tipo de malware que consiste em programas que são disparados a partir de eventos
específicos e predefinidos. Como exemplo, podemos ter uma data ou um conjunto de
caracteres digitados. Geralmente são instaladas a partir de usuários que já possuem acesso ao
sistema da vítima.
Temos uma tabela apresentada na cartilha do cert.br através do link cartilha.cert.br/malware muito
interessante que traz um resumo das principais características de alguns tipos de malware.
Sendo de praxe, típicas de questão FCC, temos um copia e cola justamente da tabela. Importante
destacar que são aspectos que podem ser cobrados por outras bancas. Vejamos a questão a
seguir:
Comentários:
Pessoal, realmente não tem muito o que acrescentar, a não ser demonstrar a dinâmica de
cobrança da banca, tendo como gabarito a opção A.
Gabarito: E
A sua aplicação básica acontece na tentativa de burlar as técnicas de controle de acesso por
intermédio de consultas a arquivos locais no servidor que armazenam informações. Assim, caso o
atacante obtenha informações dos arquivos e consiga acessá-los, é possível inserir arquivos ou
dados em arquivos, permitindo assim o seu acesso posterior.
Nesse caso, o RFI utiliza de um servidor comprometido para passar inserir arquivos em outro
servidor alvo. Tal técnica se utiliza da passagem de URL do servidor comprometido para envio do
arquivo em áreas da nova vítima que suportam inserção de arquivos.
Assim, em princípio, é mais tranquilo realizar esse ataque em áreas do site que simplesmente
aceitem a entrada de arquivos e tenham códigos que permitam a inserção de URL’s como
passagem de parâmetro.
FGV/SEFAZ-BA/TI/2022
Um atacante utilizou um motor de buscas para detectar um website com componentes
vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim
conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo
atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro
do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com
roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
A xss.
B remote file inclusion.
C defacement.
D ransomware.
E xsrf.
Comentários:
Pessoal, vejam que a narrativa da questão traz, um passo inicial, que se desdobrou em muitas
outras ações. O destaque fica, de fato, pela função de ter realizado o UPLOAD de um script no
site. Ou seja, temos aí justamente a inserção de um código/arquivos no sistema, logo um RFI.
Gabarito: B
Cross-Site-Scripting (XSS)
O XSS é uma técnica de obter informações do usuário após este ser persuadido a entrar em um
site com scripts que são executados no computador da vítima. Uma vez que se executa tal script,
com os devidos privilégios de usuário, podem ser executadas rotinas diversas no dispositivo.
Esse tipo de ataque tem crescido bastante, se tornando como um dos principais na atualidade.
Dois são os principais tipos de ataques XSS. O primeiro, é conhecido como não persistente e o
segundo, persistente.
Os ataques de XSS são frequentemente utilizados para causar danos, seja através da obtenção
de dados dos usuários, como o prejuízo de imagem da instituição que está “hospedando” o
código malicioso.
Percebam que, apesar do código residir no servidor de aplicação, a atuação do XSS não é contra
o servidor de aplicação, mas sim, aos usuários daquele serviço, onde de fato o script será
executado.
Assim, pode-se sequestrar as sessões dos usuários através de cookies, alterar códigos HTML no
lado do cliente, redirecionar usuários para sites maliciosos (phishing) e alterar os objetos para
captura de entradas de usuários.
Para se evitar esse tipo de ataque podemos extrair do guia OWASP, o seguinte.
Criar Listas Brancas ou de entradas positivas. Entretanto, não possui uma defesa
completa, uma vez que muitas aplicações requerem caracteres especiais em sua
entrada. Tal validação deve, tanto quanto possível, validar o tamanho, caracteres,
formato, e as regras de negócio sobre os dados antes de aceitar a entrada.
Garantir que qualquer página em seu site que aceite entrada do usuário filtre as
entradas de código, como HTML e JavaScript.
Ainda, o XSS possui uma classificação própria, dividida em três categorias. Vejamos:
Tem a característica de ser o mais danoso. Envolve uma entrada do usuário direto para o
processamento em uma página web. Geralmente associada a fóruns de mensagens ou redes
sociais, por meio dos comentários e interações. O atacante, conforme vimos, injeta o código
malicioso no servidor, provedor do serviço. Essa carga está armazenada no servidor e será
processada, tão logo seja acessado, pelo cliente no navegador da própria vítima.
Não sendo o mais danoso, porém, o mais comum. Nesse caso, a carga não é armazenada
no servidor, e, portanto, deverá fazer parte da carga envolvida na requisição do usuário. Por isso
é conhecido como refletido, pois parte do próprio usuário, para ele mesmo. Na prática, a resposta
HTTP inclui a carga útil da solicitação HTTP.
Tal processo geralmente é deflagrado por uma interação anterior da vítima com algum site
ou serviço malicioso. Por não ser um ataque persistente, o invasor precisa que a carga útil
maliciosa seja repassada a cada vítima. Vejam a diferença do XSS persistente, onde basta que a
carga útil maliciosa seja inserida no servidor, não tendo que ser propagada para cada potencial
vítima.
Neste caso, fica associado direto ao DOM e não ao HTML. Em ataques de cross-site
scripting refletidos e armazenados, você pode ver a carga útil da vulnerabilidade na página de
resposta, mas no cross-site scripting baseado em DOM, o código-fonte HTML do ataque e a
resposta serão os mesmos, ou seja, a carga útil não pode ser encontrada na resposta. Ele só
pode ser observado em tempo de execução ou investigando o DOM da página.
Comentários:
Pessoal, conforme vimos, há os três modos: armazenado, refletido e baseado em DOM.
Gabarito: E
Comentários:
Pessoal, vejam que a questão descreve e ressalta a inserção do código no servidor, o que
caracteriza o tipo PERSISTENTE.
Gabarito: B
Assim, para fecharmos, temos a figura a seguir que representa um pouco a dinâmica do ataque:
Comentários:
O Ataque XSS interferem no fluxo de execução de outros programas, que na prática, são scripts
que serão processados nos dispositivos/browsers das vítimas. O XSS propriamente dito apenas
injeta o código/script no servidor WEB que funcionará como vetor de ataque.
Uma forma de tentar tornar o item correto, seria alterar "execução" por "injeção".
Gabarito: E
Comentários:
Muito pelo contrário. A ideia do ataque é justamente injetar códigos, como o JAVASCRIPT, nas
páginas e formulários, para posterior captura de dados dos usuários.
Gabarito: E
Comentário:
Conforme acabamos de ver, a respeito das características de cada um dos tipos.
Gabarito: D
Diferentemente do XSS, o CSRF não busca obter informações ou roubar dados, mas tão somente
redirecionar ações legítimas do usuário, transformando-as, e aplicando no serviço em questão.
Assim, basicamente, em uma visão bancária, um aluno muito feliz com sua aprovação após a
leitura do material do professor André Castro, resolve fazer a transferência de R$10.000,00 para o
Professor André Castro. Entretanto, infelizmente (para mim e para a vítima), o aluno foi alvo do
ataque CSRF e agora a transferência continua acontecendo na sessão autenticada do usuário,
mas o atacante manipula a requisição e altera o destino da transferência, agora para a conta do
atacante.
Então de uma maneira genérica, podemos dizer que o ataque força a vítima a realizar ações
indesejadas em aplicações WEB nas quais está autenticada. Basicamente, a partir de engenharia
social, como envio de links, a vítima, ao clicar no link, se torna vítima em todos os ambientes no
qual está autenticado, passando a estar suscetível a qualquer manipulação das requisições.
O atacante, apesar de não conhecer a senha da vítima, consegue se utilizar das identidades dela
para gerar o ataque. É como se o atacante pegasse um cheque em branco, devidamente
assinado, mas não sabe falsificar a assinatura, ok?
Vejam que na etapa 1, há uma conexão legítima com um servidor correto. Já na etapa 2, em
paralelo, o próprio usuário acessar um outro site/serviço malicioso. Na etapa 3, ele recebe o
conteúdo malicioso, geralmente uma página, em que, ao acessar, passa a estar vulnerável. A
partir daí, já na etapa 4, o atacante é capaz de forjar as requisições a partir da etapa 1, que foi o
estabelecimento de uma conexão/sessão.
Então é nesse sentido onde um atacante consegue fazer as requisições forjadas a partir da
sessão aberta e autenticada de um usuário.
Há diversas técnicas que são implementadas para tentar mitigar os impactos e oportunidades
desse tipo de ataque. Uma delas é o recurso HSTS - HTTP Strict Transport Security.
Desse movo, essa técnica de segurança do HSTS simplesmente envia no cabeçalho de resposta
HTTP. Essa técnica também foi implementada para combater uma forma de ataque conhecida
como SSL STRIP ATTACK ou SSL DOWNGRADE, onde basicamente o usuário malicioso aplica
uma ataque man-in-the-middle, e, antes do estabelecimento da conexão HTTPS entre o usuário e
o servidor, ele consegue antecipar. A imagem a seguir representa essa técnica:
Avançando um pouco mais na nossa discussão, sem dúvida a principal técnica atualmente
utilizada reside na criação/utilização de tokens anti-csrf. Basicamente esse token busca garantir
que o usuário autenticado é, de fato, quem deve realizar as requisições. A segurança reside na
geração desse token para cada sessão aberta a partir do nó do usuário e somente é alterado no
ato da renovação da sessão do próprio usuário.
Ainda, vou elencar algumas outras medidas de prevenção que são difundidas na WEB para que
saibam das existências, pois, sabemos que, em muitas ocasiões, a banca simplesmente realizada
a cópia desses textos.
FGV/SEFAZ-BA/TI/2022
Ataque bastante conhecido e difundido, porém, com grande nível de sucesso atualmente. Esse
tipo de ataque também explora uma vulnerabilidade da aplicação (página web, por exemplo).
Esse tipo de ataque permite que determinado usuário malicioso manipule as entradas de banco
de dados nos envios de requisições ou consultas à base de dados de alguma aplicação.
Assim, caso não haja o devido bloqueio de operações, pode-se, por exemplo, complementar um
comando de consulta a uma tabela que visa retornar uma lista, com um “DROP TABLE”, podendo
gerar perda de todos os dados ali armazenados.
Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus
formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que
seja realizada uma validação ou tratamento antecedente, certamente essa aplicação estará
vulnerável ao ataque conhecido como SQL Injection.
Comentários:
Gabarito: C
Comentários:
Lembrando que o ataque de SQL injection buscará viabilizar a injeção de código diretamente nas
entradas de formulários da aplicação. Então, deve-se buscar ações e práticas que mitiguem esse
espaço de atuação. Vamos aos itens:
A) A utilização de expressões regulares para controlar a entrada é sempre bem-vinda, mas não
com o propósito de cifrar as variáveis enviadas para o sistema. INCORRETO
B) Essa medida causa efeito contrário. Pois justamente a concatenação desse input que
possibilita a execução do comando indevido. INCORRETO
D) Isso gera informação desnecessária que pode servir de insumo para o atacante aprimorar sua
técnica de ataque. INCORRETO
Gabarito: E
SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o
objetivo de diminuir sua performance.
Comentários:
O foco não é alterar a performance, mas sim influenciar as estruturas de dados, seja para apagar,
alterar, incluir informações diretamente nas tabelas.
Gabarito: E
No caso do LDAP injection, temos uma técnica para explorar aplicações web que fazem
interface com servidores LDAP sem que as informações inseridas sejam verificadas,
podendo fazer o envio de comando indesejados e ganhar acessos indevidos, podendo modificar
informações e executar comandos com acessos privilegiados.
Seguindo o mesmo modelo, temos agora a injeção na linguagem XML. Ocorre quando o atacante
cria um XML com entradas maliciosas explorando vulnerabilidades em sistemas que não aplicam
as validações devidas.
Buffer Overflow
Temos aqui uma clássica falha de programação que possibilita ao usuário malicioso gerar
indisponibilidade de serviços ou sistemas. A ideia básica é simples: aloca-se uma informação que
exige espaço em memória ou registradores maiores do que se suporta, gerando um travamento
da aplicação.
Um exemplo simples é na soma de número binários, por exemplo. Vamos supor que determinado
campo receba entradas para gerar respostas de soma binária. O campo de resposta, suporta
apenas 4 bits, ou seja, o maior valor suportado é 1111.
Entretanto, o que acontecerá se somarmos 1111 com 1111? Simples não? Teremos 10000! Ou
seja, necessita-se de 5 bits para representar o valor, porém, este campo só suporta 4 bits! Temos
aqui um possível CRASH do sistema!
Outro tipo de utilização desse ataque é para explorar áreas indevidas na memória do servidor
ou da vítima. Isso acontece quando não há o devido tratamento dos dados de uma entrada no
sistema. Assim, um invasor busca injetar strings que extrapolam o tamanho máximo permitido na
entrada de um campo.
Ao fazer isso, o invasor consegue injetar códigos nas áreas de memória que não deveriam ser
acessadas.
Comentários:
Pessoal, na linha do que falamos... Ele pode ser utilizado tanto para indisponibilidade, no que
tange a gerar negação de serviços - DoS, ou também para vazamento de informações. Assim
sendo, o TCP SYN flood, de fato, é uma técnica que pode ser utilizada para esse propósito ao
explorar o processo de estabelecimento de conexão, que ao guardar as conexões abertas no
processo do 3-way-handshake, consome recursos da máquina, especificamente falando da
estrutura de buffer.
Gabarito: C
Nem sempre se verifica a legitimidade dos complementos disponibilizados, situação essa que
pode gerar a instalação de códigos maliciosos.
A ideia aqui é simples. A vítima realiza o estabelecimento de uma sessão com determinado
servidor web. Um terceiro malicioso, monitorando a comunicação, realiza o spoofing de IP da
máquina da vítima e força com que o servidor responda à requisição original para ele.
Desse modo, ele se passa pela vítima com a sessão já estabelecida e encerra a sessão com a
vítima, tomando conta de toma comunicação. Esse é o modo ativo do sequestro de sessão.
O modo passivo apenas monitora e coleta dados da sessão, sem encerrar a sessão com a vítima.
Desse modo, podemos dizer que os ataques APT são direcionados, porém, não podemos afirmar
que todos os ataques direcionados são do tipo APT.
Descoberta – Uma vez dentro do ambiente da vítima, o atacante busca evitar sua
detecção a partir de ações lentas e discretas com a finalidade de mapear as
defesas a partir de uma visão interna da organização e criar um plano de ataque
com vistas a explorar o máximo de vulnerabilidades possíveis para garantir o
sucesso do ataque.
Todo ataque APT tem um objetivo e propósito em relação a determinado adversário ou vítima. Os
principais são roubo de dados confidenciais, como descrições de projetos, contratos e
informações patenteadas. Temos ainda o fato de que a finalidade não é “roubo” ou “desvio” de
dinheiro de alguma forma, mas sim obter informações para que o atacante se torne tão capaz em
conhecimento quanto a vítima.
Os ataques de redes sem fio buscam explorar as diversas brechas existentes na própria estrutura
ou arquitetura de implementação da tecnologia. Há de se lembrar que, nos ambientes de redes
sem fio, os dados enviados pelos dispositivos possuem um caráter de Broadcast, ou seja, todos
os dispositivos dentro daquele range específico de alcance do sinal poderão interceptar o tráfego.
Desse modo, vamos conhecer alguns dos principais ataques utilizados nesses ambientes.
Mas antes, gostaria apenas de lembrar que as redes sem fio são, nos casos do 802.11,
extensões da rede cabeada. Dessa feita, a maioria dos ataques possíveis de serem realizados
nos ambientes com fio também poderão ser utilizados nas redes sem fio.
EavesDropping
Um dos principais vetores está associado a redes sem fio abertas ou com vulnerabilidades
associadas às suas fragilidades de segurança, como é o caso dos algoritmos de segurança com
vulnerabilidades conhecidas: WEP e WPA.
Um ponto importante se dá pelo fato de que esse ataque não se restringe a redes sem fio, ainda
que seja utilizado nesse contexto em maior escala.
O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é
uma rede aberta que não possui senha e aceita conexões de qualquer host. Cléber utilizou
a MinhaWifi por alguns dias para navegar na Internet. Porém, nesse mesmo período, um
atacante ingressou na MinhaWifi e passou a monitorar os dados de Cléber trafegados em
claro, roubando informações confidenciais.
a) SYN flood;
b) ping flood;
c) spoofing;
d) phishing;
e) eavesdropping.
Comentários:
Questão bem tranquila pessoal, e de regime mais conceitual. Então vejam que basicamente, pelo
simples fato de Cléber estar com uma rede aberta e tráfego aberto, está sujeito a esse tipo de
ataque (eavesdropping).
Gabarito: E
Wardriving
Essa terminologia define um método que busca procurar redes sem fio através de uma antena de
alto alcance conectada a um dispositivo móvel qualquer, preferencialmente, um laptop.
Esta procura geralmente é feita a partir de um automóvel e possui como principal objetivo a
enumeração das redes em busca de redes abertas, desprotegidas ou com sistemas de
proteção suscetíveis a quebra.
De forma complementar, utiliza-se recursos de GPS com vistas a mapear em softwares que
disponibilizam mapas, como o GOOGLE MAPS. Desse modo, apresenta-se no mapa as diversas
redes com os seus respectivos nomes (SSID), bem como suas tecnologias de acesso e
autenticação (WEP, WPA, WPA2).
Atualmente já existem software específicos que realizam essas tarefas, como é o caso do Kismet,
para ambientes UNIX.
Esse tipo de ataque visa explorar brechas na infraestrutura de uma rede sem fio. Busca-se
configurar um access point para receber conexões de outros dispositivos na rede como se fosse
um access point legítimo na rede.
Uma vez que seja configurado tal equipamento, todos os dados enviados e recebidos pelos
dispositivos atrelados ao access point não autorizados poderão ser capturados e tratados pelo
atacante.
Com vistas a amplificar esse ataque, geralmente configura-se access points com técnicas de
autenticação fracas ou inclusive abertas para se tornar um atrativo para as vítimas.
Assim, quando a vítima pensa que está tirando alguma vantagem ao se conectar a uma rede
alheia de maneira indevida, na verdade, ela está entregando todo o seu fluxo de dados a um
eventual atacante.
Por esse motivo, jamais devemos acessar recursos privados como e-mails particulares ou
corporativos, bancos, ou outras plataformas que tratam dados de maneira sigilosa.
Essa técnica tem como objetivo gerar indisponibilidade da rede sem fio ou, pelo menos, prejudicar
a qualidade da transmissão de dados. Como a rede sem fio atua em frequência específicas, que
podem ser facilmente obtidas pelos atacantes, acabam por ficar vulneráveis a um alto grau de
interferência.
A ideia é simplesmente ter um equipamento ou uma antena que gere sinal de alta intensidade na
mesma frequência de operação da referida rede, gerando assim uma relação Sinal-Ruído baixa
que impede o funcionamento adequado da rede, impedindo, inclusive, que novos usuários se
associem à rede sem fio.
Bluejacking
Esse tipo de ataque, como o próprio nome já nos ajuda a lembrar, busca explorar o modelo de
comunicação por bluetooth. O seu funcionamento é similar ao SPAM, lá do contexto de
correio eletrônico. Entretanto, para o bluetooth, utiliza-se o protocolo OBEX para tal finalidade.
Geralmente esse tipo de ataque não gera danos às vítimas. Estas acabam por receber
mensagens de texto com propagandas ou informações indesejadas de outros dispositivos que
estejam próximos. Caso o dispositivo suporte mensagens multimídia – MMS – estas também
podem ser utilizadas.
A principal proteção contra esse tipo de ataque é não habilitar o modo “visível” de seu
aparelho quando estiver com o bluetooth ativado, invocando assim o método de segurança
por obscuridade ou desconhecimento.
Bluesnarfing
Outro tipo de ataque que também habita em redes bluetooth é o bluesnarfing. Esse tipo de ataque
possui um caráter invasivo que fere a privacidade, podendo atingir ainda a confidencialidade de
determinados dados nos aparelhos das vítimas.
Essa técnica permite que o atacante tenha acesso à agenda, lista de contatos, correios
eletrônicos, mensagens de textos, entre outros recursos do aparelho da vítima.
NMAP
Algumas questões abordam características mais específicas do NMAP, como parâmetros e
técnicas utilizadas para a varredura. A principal referência para as informações aqui apresentadas
é o próprio site nmap.org.
O NMAP é uma ferramenta gratuita e de código aberto utilizado tanto de forma legítima (auditoria
de segurança) como ilegítima (descoberta de informações da rede). A estrutura padrão do
comando executado pelo NMAP se dá da seguinte forma:
Onde
Além disso, pode-se utiliza o parâmetro “-p” para se determinar portas específicas a serem
varridas no alvo.
Analisando os possíveis parâmetros a serem utilizados, poderemos perceber que alguns deles
são intuitivos em relação às Flags correspondentes do protocolo TCP. Vamos conhecê-los:
• -sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP
– TCP (CONNECT). Essa forma é muito fácil de ser identificada por firewalls e IDS. Caso
se consiga uma conexão em determinada porta, tem-se o indicativo que esta porta está
aberta. Caso não seja especificado nenhum tipo de parâmetro, este será o padrão
utilizado.
• -sS - A tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma
requisição de conexão – TCP SYN (HALF OPEN). Nesse método, um pacote SYN é
enviado, caso haja resposta (um pacote SYN-ACK seja recebido), é porque a porta está
aberta. Caso seja recebido um RST é porque está fechada. Se a resposta vier positiva
(SYN-ACK), o nmap envia outro RST fechando a conexão, de modo que a conexão não se
complete. A vantagem desse método é que fica mais difícil a detecção do portscan, pois
ele não abre uma conexão TCP completa, se assemelhando a um procedimento legítimo;
• -sF - Também conhecido como método STEALTH. Esse método envia pacotes FIN para o
alvo, caso não haja resposta, a porta está aberta, caso seja recebido um pacote RST, é
porque está fechada. Esse método é útil, pois alguns firewalls podem detectar a chegada
de pacotes SYN, detectando o método TCP SYN, esse modo elimina essa possibilidade de
detecção. Existem outras duas variações desse parâmetro, quais sejam: nmap –sX (Xmas
Tree -> envia as flag FIN, URG e PUSH no pacote FIN); nmap –sN (null scan -> não envia
flag no pacote FIN);
• -sA - Também conhecido como ACK SCAN. Esse método é utilizado para mapear o
firewall alvo. Ele pode determinar o tipo de firewall e se ele apenas bloqueia os pacotes
SYN.
• -sP - Também conhecido como PING SCAN. Nesse método são enviados pacotes "ICMP
echo request" para o alvo. Caso não haja resposta, é enviado um pacote TCP ACK para a
porta 80 ou então um pacote SYN (se nenhum das anteriores responder), isso tudo porque
alguns firewalls bloqueiam o "ping". Ele é utilizado para ver se a máquina alvo está ativa ou
não.
• -sU - Nesse método, um pacote UDP de 0 byte é enviado, caso seja recebido um "ICMP
port Unreachable" é porque a porta está fechada, caso contrário, está aberta.
base de dados dos sistemas operacionais conhecidos, detectando qual o sistema usado
na máquina. -A - Verifica a porta e o serviço que está rodando.
Além dessas opções, o nmap possui muitas outras, como por exemplo o scan rápido (nmap -F)
ou então a opção de não pingar a máquina antes de realizar o scan (nmap -P0).
Em adição a esses métodos de scan, o nmap oferece a opção de escolher "políticas", de modo a
dificultar a detecção pelo IDS da máquina alvo. As opções são "Paranoid", "Sneaky", "Polite",
"Normal", "Aggressive" ou "Insane".
Como exemplo, podemos verificar a imagem abaixo como resultado de um SCAN de uma rede
através do seguinte comando:
Percebamos que serão apresentadas quais portas TCP estão abertas em cada host ativo na rede.
Esse tipo de ferramenta se encontra em constante evolução, explorando a cada dia novas
técnicas a partir das características dos protocolos utilizados. Na prática, em termos de
equipamentos, devemos sempre buscar por firewalls e IPS no intuito de identificar e filtrar esse
tipo de varredura.
Além disso, a configuração apenas dos serviços essenciais em cada servidor é uma técnica
altamente recomendada que faz parte do escopo de HARDENING de servidores (aplicação de
regras rígidas para garantida de segurança).
Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja instalado o servidor nginx
1.10.3 configurado com o valor off atribuído à variável server_tokens, a execução do
comando nmap -sV localhost -p80 nessa máquina gerará o resultado a seguir, relacionado
à porta analisada. 80/tcp open http nginx 1.10.3 (Ubuntu)
Comentários:
A variável server_tokens determina se deve ser mostrada a versão do servidor nginx em páginas
de erro e no cabeçalho http/s. Sendo atribuído o valor off, a versão não será exibida, ou seja, o
nmap não receberá essa informação e não mostrará "nginx 1.10.3 (versão)".
Fonte: http://nginx.org/en/docs/http/ngx_http_core_module.html#server_tokens
Gabarito: E
Reconhecido globalmente pelos desenvolvedores como o primeiro passo para uma codificação
mais segura.
As empresas devem adotar este documento e iniciar o processo de garantir que suas aplicações
web minimizem esses riscos. Usar o OWASP Top 10 talvez seja o primeiro passo mais eficaz para
mudar a cultura de desenvolvimento de software em sua organização para uma que produza um
código mais seguro.
Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating
Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que
cada falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de
acordo com as falhas que tipicamente introduzem o risco mais significativo para uma
aplicação.
Comentários:
Típica questão conceito pessoal, que aborda a metodologia de classificação de riscos da própria
OWASP para se chegar à referida classificação.
CWEs mapeados - 34
Gabarito: C
Nesse sentido, temos a classificação direta e objetiva da lista, trazendo inclusive o histórico de
evolução e mudança das classificações.
Nesse contexto, é importante verificar as evoluções da análise, pois é justamente onde as bancas
gostam de tentar trabalhar com o candidato. Três categorias anteriores deixaram de existir, e
foram incorporadas em estruturas mais genéricas, então é um ponto que a banca pode querer
explorar, ao referenciá-los, pois estavam em 2017, a saber:
Ainda, importante ter no radar o surgimento de três novas categorias nesse processo, a
saber:
Bom pessoal, avançando, infelizmente, não temos para onde correr agora a não ser percorrer
todos os itens das 10 categorias previstas no OWASP. As bancas estão cobrando itens
específicos dentro de cada controle, conforme veremos a seguir.
Basicamente, cada categoria apresenta uma visão geral da vulnerabilidade, com uma descrição
associada, e contramedidas/prevenções que devem ser aplicadas ou realizadas. Por fim, tem-se
exemplos práticos com cenários específicos para cada um. Não passaremos pelos exemplos, nos
atendo até as medidas de prevenção. Desta feita, vamos avançar...
1. Descrição
• Restrição de ações com base em suas permissões
• Falhas nesse processo levam a divulgação, modificação ou destruição não autorizadas da
informação
2. Vulnerabilidades
Pessoal, então o que tenho a acrescentar aqui é sempre no horizonte de quebra de autenticação
e utilização indevida desses acessos para interação com domínios não autorizados ou restritos.
Tenham isso em mentes no que tange às vulnerabilidades geradas dentro desta categoria.
3. Prevenção
VI. Registre falhas de controle de acesso, alerte os administradores quando apropriado (por
exemplo, falhas repetidas).
VII. Taxa de limite de acesso à API e ao controlador para minimizar os danos das ferramentas
de ataque automatizadas.
VIII. Os identificadores de sessão com estado devem ser invalidados no servidor após o logout.
Os tokens JWT sem estado devem ser de curta duração para que a janela de oportunidade
para um invasor seja minimizada. Para JWTs de vida mais longa, é altamente
recomendável seguir os padrões OAuth para revogar o acesso.
Meu destaque aqui vai sempre para exceções... Então tem-se um princípio de Arquitetura Zero-
Trust aqui, ao se negar por padrão, exceto aqueles recursos públicos. Chamo sua atenção para
isso.
FGV - 2022 - TRT - 13ª Região (PB) - Técnico Judiciário - Tecnologia da Informação
Comentários:
Gabarito: A
1. Descrição
• Falhas relacionadas à criptografia ou falta dela
Meu destaque pessoal fica por conta do fortalecimento e necessidade de uso da criptografia,
tanto para dados em repousou, como em trânsito. Veremos mais alguns detalhes a seguir, que
merecem também sua atenção.
2. Vulnerabilidades
I. Algum dado é transmitido em texto simples? Isso diz respeito a protocolos como HTTP,
SMTP, FTP também usando atualizações TLS como STARTTLS. O tráfego externo da
Internet é perigoso. Verifique todo o tráfego interno, por exemplo, entre balanceadores de
carga, servidores web ou sistemas back-end.
II. Algum algoritmo ou protocolo criptográfico antigo ou fraco é usado por padrão ou em
código mais antigo?
III. As chaves criptográficas padrão estão em uso, as chaves criptográficas fracas são geradas
ou reutilizadas ou o gerenciamento ou rotação de chaves está ausente? As chaves
criptográficas são verificadas nos repositórios de código-fonte?
IV. A criptografia não é aplicada. Por exemplo, há alguma diretiva de segurança de cabeçalhos
HTTP (navegador) ou cabeçalhos ausentes?
V. O certificado do servidor recebido e a cadeia de confiança estão devidamente
validados?
VI. Os vetores de inicialização são ignorados, reutilizados ou não gerados suficientemente
seguros para o modo de operação criptográfico? Está em uso um modo de operação
inseguro, como o BCE? A criptografia é usada quando a criptografia autenticada é mais
apropriada?
VII. As senhas estão sendo usadas como chaves criptográficas na ausência de uma função de
derivação de chave de base de senha?
VIII. A aleatoriedade é usada para fins criptográficos que não foram projetados para atender
aos requisitos criptográficos? Mesmo que a função correta seja escolhida, ela precisa ser
propagada pelo desenvolvedor e, caso contrário, o desenvolvedor sobrescreveu a
funcionalidade de propagação forte incorporada a ela com uma semente que não possui
entropia/imprevisibilidade suficiente?
IX. As funções de hash obsoletas, como MD5 ou SHA1, estão em uso ou as funções de
hash não criptográficas são usadas quando as funções de hash criptográficas são
necessárias?
Pessoal, então o que tenho a acrescentar aqui é sempre no horizonte de quebra de autenticação
e utilização indevida desses acessos para interação com domínios não autorizados ou restritos.
Tenham isso em mentes no que tange às vulnerabilidades geradas dentro desta categoria.
3. Prevenção
Comentários:
Exatamente pessoal. Típica questão que demonstra que não temos para onde correr, a não ser
passar por todas as medidas e prevenções do OWASP. Este item está previsto na prevenção de
nº 6 do Controle A02:2021 - Falhas Criptográficas.
Gabarito: C
A03:2021 - Injeção
1. Descrição
• Congrega diversas técnicas de ataque, incluindo XSS e CSRF, por exemplo, além dos
clássicos SQL Injection
• A revisão constante dos códigos e scripts é fundamental para tentar identificar as
vulnerabilidades
• Pode-se utilizar ferramentas como SAST, DAST e IAST
Pessoal, para este item, é importante vocês terem em mente que houve uma agregação de tipos
de ataques que possuem como premissa básica o ato de injeção de código ou scripts. Dito isso,
tivemos os ataques de XSS e CSRF em conjunto com o "famoso" SQL Injection. Em que pese
tenham característica semelhantes de entrada, os impactos e consequência, bem como cada
ataque é derivado posteriormente à injeção, é diferente, inclusive no que tange à sua finalidade.
Ainda, merece destacar a importância do uso de ferramentas automatizadas que buscam avaliar
a qualidade do código em torno dos aspectos de segurança. Nesse quesito, tem-se o SAST (que
olha código estático, basicamente, seu código fonte), o DAST (que foca nas funcionalidades do
sistema, simulando a ótica do usuário), e o IAST (que traz uma perspectiva das interações do
código e produto).
2. Vulnerabilidades
I. Os dados fornecidos pelo usuário não são validados, filtrados ou higienizados pelo
aplicativo.
3. Prevenção
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o
transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Comentários:
Gabarito: E
1. Descrição
• Trata-se de uma nova categoria.
• Foca nos aspectos voltados a problemas de arquitetura e design (desenho) do produto
• Possui foco na pré codificação, isto é, antes do código ser desenvolvido
• Pode-se ter problemas de ausência de controles ou este ser ineficaz durante o período de
design
• Deve-se fortalecer as ações associadas ao proecsso de coleta de requisitos e ao Ciclo de
Desenvolvimento Seguro
Um design seguro ainda pode ter defeitos de implementação levando a vulnerabilidades que
podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação
perfeita, pois, por definição, os controles de segurança necessários nunca foram criados para se
defender contra ataques específicos.
Por este motivo pessoal, é de suma importância ter um processo bem definido e desenhado na
construção de uma solução, incorporando, ainda antes do desenvolvimento, essas questões e
segurança. Importante lembrar como se fosse a fundação de uma casa. Se ela sair com
problema, a casa sempre terá problemas estruturais independentemente do que faça por cima, ou
seja, da qualidade do código que será desenvolvido.
2. Prevenção
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de
prevenção para o desenvolvimento seguro o uso da modelagem de ameaças para
autenticações críticas, controle de acesso e lógica de negócios.
Comentários:
Gabarito: C
1. Descrição
Envolve a configuração de ambientes e servidores, bem como ausências de baselines seguras e
ferramentas de compliance.
Importante reforçar o conceito de baseline, que trata justamente daquela configuração de
referência que poderá ser incorporada e espelhada, com todas as diretrizes e padrões de
segurança já conhecidos e mapeados.
2. Vulnerabilidades
3. Prevenção
A inadequada configuração de segurança, um dos riscos da OWASP Top 10, pode ocorrer
em qualquer nível de serviço de uma aplicação; em razão disso, o uso de scanners e testes
automatizados é ineficaz na tarefa de detectar falhas de configuração.
Comentários:
Estamos falando do tipo de Controle A05 - Security Misconfiguration. Então, a primeira parte da
questão está correta, pois, de fato, pode ocorrer em qualquer nível de serviço. Agora o erro está
na segunda parte, ao afirmar que o uso de scanners e testes são ineficazes. Muito pelo contrário,
esses testes ajudam, e muito nesse processo.
Gabarito: E
1. Descrição
Basicamente essa família está associada ao processo de inventário de software. A partir de
então, conhecendo-se o parque, é possível entender possíveis vulnerabilidades, bem como ações
de mitigação.
Uma das referências é a utilização das atualizações automáticas. Entretanto, nem sempre
atualizar é simples, e pode gerar quebras na aplicação utilizada, exigindo retrabalho por parte dos
atores.
2. Vulnerabilidades
I. Se você não conhece as versões de todos os componentes que usa (tanto do lado do
cliente quanto do lado do servidor). Isso inclui componentes que você usa diretamente,
bem como dependências aninhadas.
II. Se o software for vulnerável, sem suporte ou desatualizado. Isso inclui o sistema
operacional, servidor de aplicativos/web, sistema de gerenciamento de banco de dados
(DBMS), aplicativos, APIs e todos os componentes, ambientes de tempo de execução e
bibliotecas.
3. Prevenção
1. Descrição
Na versão de 2017, aparecia como Quebra de Autenticação. Importante, desde já, diferenciar do
grupo A01, pois lá naquela categoria, estávamos falando de autorização. Já nesse item, estamos
focados no processo de identificação e autenticação.
Não há dúvidas quanto à importância e necessidade de se identificar, autenticar e gerenciar as
sessões desses usuários com vistas a proteger contra ataques de personificação ou falsificação
de identidade.
2. Vulnerabilidades
Já falamos bastante sobre estes aspectos ao longo da nossa aula. Sem dúvida, a utilização de
uma estrutura de autenticação robusta no lado corporativo, é fundamental. Entretanto, aqui
entram itens relativos aos controles de usuários, pois as senhas destes podem ser violadas e
gerar dano à organização.
3. Prevenção
Comentários:
Gabarito: C
1. Descrição
Mais uma nova categoria no OWASP. Basicamente, este item está associado ao processo de
deploy ou disponibilização em produção, alcançando as esteiras de Integração Contínua e
Entrega contínua, quando não há verificações de integridades no processo.
Deve-se estar atento aos códigos e à infraestrutura quando ambos não protegem contra violações
de integridade do código.
Um exemplo disso é quando um aplicativo depende de plugins, bibliotecas ou módulos de fontes
não confiáveis, repositórios e redes de entrega de conteúdo (CDNs). Um pipeline de CI/CD
inseguro pode introduzir o potencial de acesso não autorizado, código malicioso ou
comprometimento do sistema.
2. Prevenção
II. Garanta que bibliotecas e dependências, como npm ou Maven, estejam consumindo
repositórios confiáveis. Se você tiver um perfil de risco mais alto, considere hospedar um
repositório interno em boas condições que seja verificado.
III. Certifique-se de que uma ferramenta de segurança da cadeia de suprimentos de software,
como OWASP Dependency Check ou OWASP CycloneDX, seja usada para verificar se os
componentes não contêm vulnerabilidades conhecidas
IV. Certifique-se de que haja um processo de revisão para alterações de código e
configuração para minimizar a chance de que código ou configuração mal-intencionados
possam ser introduzidos em seu pipeline de software.
V. Certifique-se de que seu pipeline de CI/CD tenha segregação, configuração e
controle de acesso adequados para garantir a integridade do código que flui pelos
processos de compilação e implantação.
VI. Certifique-se de que os dados serializados não assinados ou não criptografados não sejam
enviados para clientes não confiáveis sem alguma forma de verificação de integridade ou
assinatura digital para detectar adulteração ou repetição dos dados serializados
1. Descrição
Aqui temos o foco na detecção, escalação e resposta às violações ativas. Quando não há registro
e monitoramento, as violações não podem ser detectadas, tratadas e conhecidas de forma
eficiente.
2. Vulnerabilidades
I. Eventos auditáveis, como logins, logins com falha e transações de alto valor, não
são registrados.
II. Avisos e erros geram mensagens de log inexistentes, inadequadas ou pouco claras.
III. Os logs de aplicativos e APIs não são monitorados quanto a atividades suspeitas.
IV. Os logs são armazenados apenas localmente.
V. Limites de alerta apropriados e processos de escalação de resposta não estão em vigor ou
não são eficazes.
VI. Testes de penetração e varreduras por ferramentas de teste de segurança de aplicativos
dinâmicos (DAST) (como OWASP ZAP) não acionam alertas.
Neste item, temos um apelo muito forte às práticas de registros e logs da ISO 27002.
3. Prevenção
III. Certifique-se de que os dados de log sejam codificados corretamente para evitar injeções
ou ataques nos sistemas de log ou monitoramento.
IV. Garanta que as transações de alto valor tenham uma trilha de auditoria com controles de
integridade para evitar adulteração ou exclusão, como tabelas de banco de dados somente
anexadas ou similares.
V. As equipes de DevSecOps devem estabelecer monitoramento e alertas eficazes para que
atividades suspeitas sejam detectadas e respondidas rapidamente.
VI. Estabeleça ou adote um plano de resposta e recuperação de incidentes, como o Instituto
Nacional de Padrões e Tecnologia (NIST) 800-61r2 ou posterior.
1. Descrição
Aqui, temos uma categoria nova também na lista, que traz um ataque diferenciado no sentido de
que o servidor WEB envolvido na condição de vítima, nada mais é do que um vetor para um outro
ataque. Já comentamos sobre isso.
Assim, de forma resumida, temos que são criadas requisições no lado do servidor para URL’s ou
serviços de terceiros indevidamente
Um dos destaques dessa categoria é a possibilidade de conseguir burlar firewalls internos na
rede.
2. Prevenção
Da camada de rede
II. Aplique políticas de firewall “negar por padrão” ou regras de controle de acesso à
rede para bloquear todo o tráfego de intranet, exceto o essencial.
III. Dicas:
~ Estabeleça uma propriedade e um ciclo de vida para regras de firewall
baseadas em aplicativos.
~ Registre todos os fluxos de rede aceitos e bloqueados em firewalls (consulte
A09:2021-Registro de segurança e falhas de monitoramento ).
Da camada de aplicação:
V. Esteja ciente da consistência do URL para evitar ataques como religação de DNS e
condições de corrida "tempo de verificação, tempo de uso" (TOCTOU)
VI. Não reduza o SSRF por meio do uso de uma lista de negação ou expressão regular. Os
invasores têm listas de carga útil, ferramentas e habilidades para contornar as listas de
negação.
VII. Não implante outros serviços relevantes de segurança em sistemas frontais (por exemplo,
OpenID). Controle o tráfego local nesses sistemas (por exemplo, localhost)
VIII. Para frontends com grupos de usuários dedicados e gerenciáveis, use criptografia de rede
(por exemplo, VPNs) em sistemas independentes para considerar necessidades de
proteção muito altas
Percebam que muito mais do que tratar as regras padrões de entradas positivas, tal qual
fora feito na categoria de injeção, tem-se ainda precedimentos para colocar uma regra
relativo ao usuário, na perspectiva de identificação e autorização.
Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque
conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 do OWASP.
D realizar requisições não autorizadas a outras localidades por meio do lado servidor
dessa aplicação web vulnerável.
Comentários:
Gabarito: D
-----------------
b) Insecure Identification;
c) Security Misconfiguration;
Comentários:
Pessoal, questão bem tranquila né? Veja que a vulnerabilidade está associada ao processo de
autenticação e identificação do usuário. Muito cuidado pois, o controle de acesso, trata-se de
autorização e será a próxima fase do acesso ao serviço.
Reforço, a questão narra um problema associado ao usuário e senha, ou seja, ainda não se
chegou na etapa de autorização, mas tão somente identificação e autenticação.
Gabarito: E
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SERPRO Prova: CESPE / CEBRASPE - 2021
- SERPRO - Analista - Especialização: Desenvolvimento de Sistemas
Comentários:
Pessoal, não há essa segregação do uso de criptografia, conforme a questão apresenta. Deve-se
usar em toda a rede, na medida do possível, pois nunca se sabe onde o ataque pode ocorrer ou
invasor possa estar.
Gabarito: E
Comentários:
Gabarito: E
QUESTÕES COMENTADAS
1. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) Uma vez que a varredura
simples de portas é facilmente detectada por firewalls, outros tipos de mensagens
passaram a ser utilizadas para mapeamento de serviços de redes, como por exemplo, as
de RESET e as de SYN-ACK, que sinalizariam tentativa legítima de conexão, e, ainda,
pacotes de resposta DNS (domain name system), que são respostas a mensagens geradas
internamente.
Comentários:
No caso da questão, temos a explicitação de três técnicas muito comuns, apesar de também já
serem detectados por firewalls mais avançados. No caso da RST, caso chegue um pacote com a
flag RST marcada e a porta está fechada, a RFC do TCP define que deverá ser enviado uma
resposta com um novo RST. Caso contrário, deve-se descartar o pacote.
Já com o SYN-ACK, esse conjunto é típico de resposta de uma tentativa de abertura de conexão
em portas abertas no ato de estabelecimento de conexão. As demais flags podem ser utilizadas
para se gerar uma infinidade de possibilidades de varreduras de portas.
Em relação aos pacotes de respostas DNS, vale lembrar, que em regra, são do tipo UDP e que
também podem ser utilizados para mapeamento de portas. O DNS é muito utilizado para
varredura de rede.
Gabarito: C
Comentários:
Questão bem tranquila a respeito da utilização de botnets para gerar ataques do tipo DDoS com
fim a gerar indisponibilidade de serviços.
Gabarito: C
Comentários:
Gabarito: C
Comentários:
O tipo de ataque que realiza análise de tráfego é o sniffing e não spoofing como afirma a questão.
Lembrando que o mesmo sniffing pode ser utilizado de forma legítima na administração de redes,
por exemplo.
Gabarito: E
Comentários:
Temos aqui uma questão de cunho bastante prático. Os antivírus, como o próprio nome diz, foram
desenvolvidos para combater vírus em dispositivos. Entretanto, com a evolução das soluções, há
uma sobreposição muito grande de ferramentas que são capazes de detectar diversos tipos de
malwares, além daqueles para os quais foram desenvolvidos especificamente.
Assim, no cenário atual, os antivírus possuem uma base de dados gigantesca que não se
restringe a vírus, contemplando também assinaturas de outros malwares, como, por exemplo, de
worms.
Gabarito: C
Comentários:
Como sempre, ataques bem sucedidos não se restringem a um único tipo. Assim, ataques de
DoS ou DDoS não se restringem a causar indisponibilidade de serviços, mas também, de tornar o
ataque irrastreável. Para tanto, pode-se utilizar o spoofing para mascarar o IP de origem do
ataque, ou seja, do controlador Master de uma botnet, por exemplo.
Gabarito: C
Comentários:
Gabarito: C
Comentários:
Gabarito: C
Comentários:
Não, né pessoal? Keylogger busca capturar as informações digitadas pelos usuários. O que
temos descrito na assertiva é o Adware.
Gabarito: E
Comentários:
Lembrando que o spyware, ao ser usado de forma legítima, permite a um administrador de redes
monitorar o acesso e navegação dos usuários de uma rede, verificando assim as regras e
políticas as quais estes estão submetidos.
Gabarito: C
Comentários:
Mais uma questão a respeito do DDoS e seus conceitos básicos. Percebam a frequência que este
assunto é cobrado em provas.
Gabarito: C
Comentários:
Uma mistura de vários termos que não possuem relação entre si. Phishing tem o objetivo de
capturar dados sigilosos de usuários através de páginas falsas. E o disco corrompido, professor?
Não sei mesmo o que passou na cabeça do examinador, mas que bom que ele nos ajudou com
esse absurdo.
Gabarito: E
Comentários:
Vimos que ambos possuem basicamente a mesma forma de propagação. Lembrando que o bot,
diferentemente do worm, possibilita a comunicação do invasor e da vítima, de tal modo que seu
sistema passa a ser controlado.
Gabarito: C
Comentários:
Gabarito: C
Comentários:
Exatamente isso. Lembremos que os casos clássicos de spywares são aqueles programas que
vamos dando “next”, “next” e “next” e quando vemos, demos a devida autorização para execução
e instalação em nosso ambiente.
Gabarito: C
Comentários:
Pessoal, temos aqui um problema conceitual. Vimos que o TROJAN é apenas um meio de
entrada para diversos outros tipos de malwares, entre eles os BOTS, sendo que estes últimos
possuem como característica o controle remoto de determinado dispositivo.
Entretanto, acabam que por diversas vezes, esses conceitos acabam se sobrepondo, levando a
autores, como Tanenbaum, falarem de forma genérica a respeito do TROJAN, conforme trecho
abaixo:
“O mais provável é que o (Cavalo de Troia) se conecte a alguma porta IP e espere pelas
instruções, transformando a máquina em um zumbi pronto para enviar spam ou executar qualquer
ordem que seja da vontade de seu mestre remoto.”
Portanto, utilizemos essa questão para traçar a linha de pensamento do CESPE a esse respeito.
Gabarito: C
Comentários:
A atualização automática é um importantíssimo recurso para a segurança uma vez que ela
possibilita a correção de falhas e vulnerabilidades existentes no sistema. Entretanto, não há
relação com a prevenção contra bots, muito menos no sentido de “Garantir” tal condição.
Gabarito: E
Comentários:
Lembrando que os worms geram impactos que são, muitas das vezes, bem perceptíveis, não
sendo difícil ao menos suspeitar de sua presença. Além disso, vimos que antivírus comumente
disponibilizados, inclusive em versões gratuitas, são capazes de detectar worms, não exigindo,
portanto, ferramentas específicas para este fim.
Gabarito: E
Comentários:
Apesar dos antivírus serem extremamente eficientes contra worms, não é possível garantir a
plena prevenção, pois, os antivírus mais modernos são baseados em assinaturas específicas ou
através de análise comportamental. Assim, caso exista um WORM novo que não conste na base
de dados das assinaturas de um antivírus e consiga burlar o lado comportamental, este
dispositivo poderá sim ser infectado.
Gabarito: E
A) A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para
infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de
sistemas remotos.
D) A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que
um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de
varredura.
Comentários:
a) O Worm simplesmente busca alcançar todos os dispositivos de rede que estão ao seu alcance.
A fase de disparo está relacionada ao conceito de vírus, em que de fato ele realiza a ação
maliciosa para qual foi proposto. INCORRETO
b) Pessoal, a figura abaixo nos mostra os tipos de ataque DoS, DDoS e DRDoS. Percebam que
no DRDoS ou DDoS refletor, os zumbis não atacam diretamente a vítima: INCORRETO
d) Esse recurso foi criado pela IBM e symantech. Possui diversos benefícios, entretanto, detectar
vírus polimórficos não é uma delas. Mais informações
em https://www.symantec.com/avcenter/reference/dis.tech.brief.pdf
INCORRETO
Gabarito: C
21. (CESPE – FUNPRESP/ Área 8/2016) Um ataque de XSS (cross site script) não permite a
injeção de código em formulários HTTP.
Comentários:
Muito pelo contrário. A ideia do ataque é justamente injetar códigos, como o JAVASCRIPT, nas páginas e
formulários, para posterior captura de dados dos usuários.
Gabarito: E
22. (CESPE – FUNPRESP/ Área 8/2016) O SQL Injection caracteriza-se por permitir que, ao se
fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco
SQL suporte.
Comentários:
O SQL injection objetiva injetar comandos SQL em campos de entrada de dados em determinados sites ou
páginas. Desse modo, quando o servidor for processar a informação enviada, como por exemplo via POST,
na prática, ele vai rodar o comando SQL injetado e poderá apresentar informações indevidas, como a
listagem dos usuários e senhas cadastradas no respectivo banco de dados do servidor.
Gabarito: E
(A) Worm.
(B) Trojan.
(C) Bot.
(D) Vírus.
(E) Spyware.
Comentário:
Entretanto, a diferença é que o Vírus não é executado diretamente, mas sim o seu programa
hospedeiro. Já o Trojan, é executado diretamente. Entretanto, a questão não deixou claro essa
diferença, o que, gera prejuízo da análise da questão. Entendo que a questão deveria ser anulada
por haver dois possíveis gabaritos.
(C) SMURF.
Comentário:
A questão nada mais fez do que descrever o ataque SMURF, conforme imagem abaixo:
Gabarito: C
(A) Bot.
(C) Screenlogger.
(D) Rootkit.
(E) Keylogger.
Comentário:
Sempre em questões de ataques de redes e malwares, devemos buscar as palavras chaves que
caracterizam cada um deles. No caso em tela, temos o trecho "característica de ser controlado
pelo invasor via processo de infecção e propagação automática". Quando falamos de controle da
vítima, inevitavelmente falamos de Bot, ou zumbis. Lembrando que o agregado de vários bots
forma uma rede de vítimas conhecida como Botnet.
Gabarito: A
a) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails
falsos até encher a caixa de correio de um ou muitos usuários.
c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra.
e) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados
para outra conta sem que ele saiba.
Comentário:
Sempre lembrando pessoal que o termo “spoofing” está relacionado à falsificação ou adulteração
da informação. No caso do email spoofing, busca-se forjar a origem de um remetente, conforme
descrição no item C. Assim, posso enviar um email para uma vítima me passando pela instituição
Banco do Brasil, por exemplo.
Gabarito: C
a) adware.
b) botnet.
c) keylogger.
d) spyware.
e) phishing.
Comentário:
Se temos uma rede com dispositivos controlados por um terceiro com comportamento de
disseminação de malwares ou sendo utilizados para fins ilegítimos, temos claramente uma rede
de zumbis, também conhecida como botnet.
Gabarito: B
e) utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do
banco de dados.
Comentário:
Gabarito: A
a) broadcast flood.
b) DDoS.
c) XSS.
d) ACK flood.
e) DoS.
Comentário:
Gabarito: B
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de
DNS do seu computador ou modem de banda larga.
a) Pharming.
b) Hoax.
c) Advanced Phishing.
d) Furto de Identidade.
Comentário:
Gabarito: A
a) Cavalo de Troia.
b) Keyloggers.
c) Backdoors.
d) Spyware.
e) Worm.
Comentário:
Entretanto pessoal, não vamos caçar coisas onde não existe. Vamos nos ater às palavras chaves.
Em nenhum momento no enunciado foi explicitado o fato específico da captura na digitação.
Gabarito: D
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
b) I e III, apenas.
c) II e IV, apenas.
d) I e II, apenas.
Comentário:
Pessoal, todos os itens apresentados são exemplos de ações caracterizadas como maliciosas,
sendo necessário o seu devido registro e identificação, para posterior tratamento por equipes
especializadas.
Gabarito: A
a) Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns
de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do
usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.
Comentário:
a) Trojans não são spywares. São programas específicos criados para invasão de um sistema
e distribuição de outros códigos maliciosos no ambiente da vítima. INCORRETO
b) O uso de Adware não se restringe ao modo legítimo, tendo seu uso de forma maliciosa
bastante explorado. INCORRETO
c) Os spywares podem ter seu uso de forma maliciosa e legítima também, conforme vimos
em teoria. INCORRETO
d) A ativação do keylogger pode sim ser disparada a partir de eventos específicos. Assim, não
há necessidade de se monitorar toda e qualquer inserção de dados por parte do usuário, mas tão
somente aqueles dados que possam conter dados sigilosos, como no momento de acesso a uma
página de banco ou email. INCORRETO
Nos resta então a alternativa E que descreve a característica do screenlogger de forma correta.
Gabarito: E
a) SYN Flood.
b) Escala de Privilégios.
c) Buffer Overflow.
e) RIP Spoofing.
Comentário:
Vimos que o tipo de ataque Buffer Overflow pode ser utilizado para duas finalidades. A primeira é
para gerar indisponibilidade e a segunda, para acessar áreas indevidas da memória dos sistemas.
Gabarito: C
A) adware.
B) rootkit.
C) bot.
D) spyware.
E) trojan.
Comentário:
Pessoal, questão bem tranquila, certo? Vimos que os computadores zumbis estão sujeitos ao
malware do tipo BOT. Assim, podem ser controlados remotamente para disparar ataques de
forma descentralizada.
Gabarito: C
14. (TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011) Analise as seguintes
características de software:
A) trojan e worm.
B) adware e worm.
C) adware e spyware.
D) spyware e trojan.
E) phishing e spam.
Comentário:
Temos algumas palavras chaves aí, certo pessoal? Falou em propaganda, estamos falando de
ADWARE.
E, conforme vimos, o malware responsável por monitorar as ações dos usuários, podendo atuar
de forma lícita e ilícita é o spyware, ok?
Gabarito: C
O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de
segurança para internet do CERT.BR, é denominado:
A) Adware.
B) Keylogger.
C) Rootkit.
D) Bot.
E) Trojan.
Comentário:
Vimos em nossa aula que o spyware pode utilizar diversas ferramentas e malwares
complementares com vistas a obter mais informações dos usuários infectados.
Como dois exemplos básicos, podemos citar o Keylogger, que vai monitorar e capturar todas as
teclas pressionadas pelo usuário; e o Screenlogger, que é capaz de capturar a tela do usuário.
Gabarito: B
A) vírus.
B) worm.
C) trojan.
D) backdoor.
E) pharming.
Comentário:
Gabarito: E
A) keylogger.
B) scanning.
C) botnet.
D) phishing.
E) rootkit.
Comentário:
Gabarito: D
Comentário:
Vimos que os ROOTKITS são um conjunto de programas e técnicas que buscam esconder e
garantir a presença do invasor ou de outro código malicioso. Assim, a detecção de malwares em
uma vítima de ROOTKIT pode ser mais complicado.
Gabarito: D
A) sniffing.
C) ACK TCP.
D) smurf.
E) falsificação de IP.
Comentário:
Vimos que ataques DDoS que utilizam o redirecionamento de tráfego ICMP a partir de redes que
permitem o tráfego de broadcast são chamados de SMURFS. Para lembrarmos o modelo, vamos
verificar a figura abaixo:
Gabarito: D
A) Rootkit.
B) Backdoor.
C) Adware.
D) Botnet.
E) Spyware.
Comentário:
Mais uma vez pessoal, temos aí o termo de anúncios ou propaganda. Isso nos leva então ao
malware do tipo Adware, certo?
Gabarito: C
III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
A) Trojan Proxy.
B) Keylogger.
C) Scan.
D) Worm.
E) Spoofing.
Comentário:
Pessoal, vimos essas características para o WORM certo? Inclusive, a questão nos traz essa
revisão das principais diferenças em relação ao vírus.
Gabarito: D
Imagem da Questão
A) Rootkit e Backdoor.
B) Rootkit e Trojan.
C) Trojan e Rootkit.
D) Backdoor e Rootkit.
E) Trojan e Backdoor.
Comentário:
Tabela retirada da cartilha do cert.bt. O perigo aqui está em considerar o Trojan nas alternativas.
O trojan pessoal não busca explorar vulnerabilidades e ser executado a partir de outro código. Ele
é o responsável por realizar tais funções para outros códigos, como o backdoor e o Rootkit.
Uma outra observação seria na diferença então do Rootkit e do backdoor. Vale lembrar que o
backdoor tem como objetivo tão somente permitir a volta do atacante à máquina da vítima,
enquanto o Rootkit, implementa outros recursos com vistas a esconder os malwares ali inseridos,
tomar ações a nível de administrador, entre outros.
Gabarito: D
23. (FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014) Atualmente existem
inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam.
Por exemplo, o tipo de malware conhecido como Worms é caracterizado
B) por monitorar as atividades de um sistema e enviar os dados coletados, por meio da rede, para
utilização fraudulenta.
D) pela utilização das falhas no sistema operacional para obter o controle do equipamento infectado.
Comentário:
Mais uma questão bem simples e objetiva a respeito das características do WORM, certo pessoal?
Gabarito: C
A) Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre
quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular,
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria.
B) Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo
para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos gravadas no computador.
C) Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo
anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da
configuração do browser e do leitor de e-mails do usuário.
D) Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõem o Microsoft Office.
E) Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita
identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma
varredura na rede e identificando os computadores ativos.
Comentário:
Questão retirada mais uma vez dos exemplos apresentados de tipos de Virus na cartilha do Cert.br.
a) Virus de Celular;
b) Virus de e-mail;
c) Virus de Script;
d) Virus de Macro
O último item nos traz a propagação via rede, que é uma característica de WORM e não vírus.
Gabarito: E
25. (FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016) Um atacante
introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao
invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele
trafegaram. A rede sofreu um ataque de
(A) varredura.
(E) personificação.
Comentário:
http://cartilha.cert.br/redes/
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir
outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e
informações que por ele passem a trafegar.
Gabarito: E
A) White-Box.
B) Black-Box.
C) Grey-Box.
D) Blind-Eagle.
E) Blind-Goat.
Comentários:
Vimos que o Black-Box é o teste mais complexo, uma vez que não se tem qualquer tipo de informação do
ambiente a ser analisado, sendo necessária uma construção de estratégia inclusive para identificar e mapear
esses recursos, para posteriormente avaliar suas vulnerabilidades.
Gabarito: B
LISTA DE QUESTÕES
1. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) Uma vez que a varredura
simples de portas é facilmente detectada por firewalls, outros tipos de mensagens
passaram a ser utilizadas para mapeamento de serviços de redes, como por exemplo, as
de RESET e as de SYN-ACK, que sinalizariam tentativa legítima de conexão, e, ainda,
pacotes de resposta DNS (domain name system), que são respostas a mensagens geradas
internamente.
A) A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para
infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de
sistemas remotos.
D) A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que
um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de
varredura.
21. (CESPE – FUNPRESP/ Área 8/2016) Um ataque de XSS (cross site script) não
permite a injeção de código em formulários HTTP.
22. (CESPE – FUNPRESP/ Área 8/2016) O SQL Injection caracteriza-se por permitir
que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os
comandos que um banco SQL suporte.
(A) Worm.
(B) Trojan.
(C) Bot.
(D) Vírus.
(E) Spyware.
(C) SMURF.
(A) Bot.
(C) Screenlogger.
(D) Rootkit.
(E) Keylogger.
a) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails
falsos até encher a caixa de correio de um ou muitos usuários.
c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de
uma determinada origem quando, na verdade, foi enviado de outra.
e) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados
para outra conta sem que ele saiba.
a) adware.
b) botnet.
c) keylogger.
d) spyware.
e) phishing.
e) utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do
banco de dados.
a) broadcast flood.
b) DDoS.
c) XSS.
d) ACK flood.
e) DoS.
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de
DNS do seu computador ou modem de banda larga.
a) Pharming.
b) Hoax.
c) Advanced Phishing.
d) Furto de Identidade.
a) Cavalo de Troia.
b) Keyloggers.
c) Backdoors.
d) Spyware.
e) Worm.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
b) I e III, apenas.
c) II e IV, apenas.
d) I e II, apenas.
a) Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns
de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do
usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.
a) SYN Flood.
b) Escala de Privilégios.
c) Buffer Overflow.
e) RIP Spoofing.
A) adware.
B) rootkit.
C) bot.
D) spyware.
E) trojan.
14. (TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011) Analise as seguintes
características de software:
A) trojan e worm.
B) adware e worm.
C) adware e spyware.
D) spyware e trojan.
E) phishing e spam.
sociais. Trata-se de um falso aviso de segurança informando que a conta será bloqueada
caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail
oferece um link para que a pessoa acesse uma página da rede social para iniciar o
processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a
instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado do computador.
O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de
segurança para internet do CERT.BR, é denominado:
A) Adware.
B) Keylogger.
C) Rootkit.
D) Bot.
E) Trojan.
A) vírus.
B) worm.
C) trojan.
D) backdoor.
E) pharming.
A) keylogger.
B) scanning.
C) botnet.
D) phishing.
E) rootkit.
A) sniffing.
C) ACK TCP.
D) smurf.
E) falsificação de IP.
que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a
ação de um malware do tipo
A) Rootkit.
B) Backdoor.
C) Adware.
D) Botnet.
E) Spyware.
III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
A) Trojan Proxy.
B) Keylogger.
C) Scan.
D) Worm.
E) Spoofing.
Imagem da Questão
A) Rootkit e Backdoor.
B) Rootkit e Trojan.
C) Trojan e Rootkit.
D) Backdoor e Rootkit.
E) Trojan e Backdoor.
23. (FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014) Atualmente existem inúmeras
formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de
malware conhecido como Worms é caracterizado
B) por monitorar as atividades de um sistema e enviar os dados coletados, por meio da rede, para utilização
fraudulenta.
C) pela capacidade de se propagar, automaticamente, por meio de redes, enviando cópias de si para
outros computadores.
D) pela utilização das falhas no sistema operacional para obter o controle do equipamento infectado.
A) Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre
quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular,
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria.
B) Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo
para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos gravadas no computador.
C) Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo
anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da
configuração do browser e do leitor de e-mails do usuário.
D) Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõem o Microsoft Office.
E) Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita
identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma
varredura na rede e identificando os computadores ativos.
25. (FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016) Um atacante introduziu um
dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do
dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele
trafegaram. A rede sofreu um ataque de
(A) varredura.
(E) personificação.
26. (FCC - 2017 - DPE-RS - Analista - Segurança da Informação) Um Pentester está atuando no
processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão
sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será
auditada. Ele está realizando um teste
A) White-Box.
B) Black-Box.
C) Grey-Box.
D) Blind-Eagle.
E) Blind-Goat.
GABARITO
1 C 9 E
2 C 10 C
3 C 11 C
4 E 12 E
5 C 13 C
6 C 14 C
7 C 15 C
8 C 16 C
1 D 23 C
2 C 24 E
3 A 25 E
4 C 26 B
5 B
6 A
7 B
8 A
9 D
10 A
11 E
12 C
13 C
14 C
15 B
16 E
17 D
18 D
19 D
20 C
21 D
22 D
RESUMO
▪ ATAQUES A REDES DE COMPUTADORES:
o Ataques na Internet:
o Exploração de Vulnerabilidades:
✓ Blackbox – Como o próprio nome diz, é o teste da caixa preta. Nesse tipo de
teste, não se tem nenhum tipo de informação da rede ou do ambiente da
organização. Então o teste de exploração deve cumprir todas as etapas que
apresentamos anteriormente. Começando pela identificação e exploração do
ambiente para fins de adquirir conhecimento. Nesse tipo de teste, as principais
portas de entrada, como veremos adiante, são os ataques de engenharia social e
phishing. Aqui busca-se avaliar, inicialmente, o princípio da segurança de
obscuridade, que é justamente não fornecer ou divulgar informações sobre a
rede para fora.
o Ataque SMURF
✓ Vishing – Trata-se de uma prática em que o sujeito que inicia um ataque vai
fazer uso de um sistema telefônico (VoiP, por exemplo) para ter acesso a
informações pessoais da vítima.
✓ Phishing ou Spear Phishing – Conforme já vimos.
✓ Hoax – Trata-se de uma mentira que, quando divulgada por veículos de
disseminação em massa, pode parecer verdade. Essa disseminação pode
utilizar os diversos meios de comunicação.
▪ MALWARES:
✓ Vários pontos podem ser explorados ao se acessar uma página desse tipo,
seja através da exploração de vulnerabilidade do próprio Browser, ou
downloads de arquivos infectados, entre outros;
o Vírus de Boot:
o Vírus de Arquivo:
o Vírus Residente:
o Vírus de script:
o Vírus de macro: