Questões de Captura de Tráfego (Redes de Computadores)

Limpar Busca

Uma ferramenta de monitoramento de tráfego de rede capturou o seguinte pacote, exibido de forma resumida a seguir. Algumas partes e detalhes foram suprimidos por simplificação, mas nenhum protocolo envolvido foi suprimido.

Imagem relacionada à questão do Questões Estratégicas

Com base nessas informações, é correto concluir que se trata de

  • A uma mensagem do protocolo DHCP de um host solicitando um endereço IP, apresentando o par de valores 5058/49683 como identificador do dispositivo.
  • B parte do tráfego de uma sessão de streaming, possivelmente de voz sobre IP, que não utiliza TCP como camada de transporte.
  • C parte do tráfego de uma transferência de um arquivo por FTP contendo um fragmento de 1384 bytes.
  • D uma mensagem possivelmente emitida pelo comando ping, existente em alguns sistemas operacionais, inclusive o Windows.
  • E uma mensagem de controle do tipo Trap (código de tipo 8) do protocolo SNMP, enviada de um dispositivo para o gerenciador sem ter sido requisitada.

Durante uma auditoria em uma rede corporativa, o analista de segurança utilizou uma ferramenta gráfica especializada para inspecionar protocolos, portas e endereços IP envolvidos nas comunicações entre estações. A ferramenta também permite salvar sessões e aplicar filtros por tipo de pacote. Com base nessa situação, qual das ferramentas abaixo foi provavelmente utilizada?

  • A Wireshark.
  • B Nessus.
  • C PUTTY.
  • D Netcat.
  • E Zabbix.

Um pacote capturado por uma ferramenta do tipo sniffer, relativo a uma conexão TCP entre cliente e servidor, é exibido da seguinte maneira na ferramenta.

Imagem relacionada à questão do Questões Estratégicas

Com base nessas informações, é possível concluir que o

  • A computador no qual a aplicação servidora está executando é fabricado pela marca Netgear.
  • B pacote faz parte de um fluxo de comunicação no qual o cliente solicita a recepção de e-mails ao servidor.
  • C endereço IPv4 do cliente é privado, ou seja, não é roteável na Internet global.
  • D endereço IPv6 do host de origem do pacote é 00:e0:1c:3c:17:c2.
  • E fluxo de comunicação ao qual o pacote pertence utiliza TLS como camada de segurança.

Considerando o print do log do analisador de pacotes Wireshark mostrado na Figura 1 (frames 95, 96 e 97), assinale a alternativa correta.

Imagem relacionada à questão do Questões Estratégicas

  • A No frame 95, os sockets de origem e destino são, respectivamente: 10.30.10.199:25 e 10.30.10.0: 44549.
  • B A porta 25 é utilizada pelo serviço de DHCP (Dynamic Host Configuration Protocol).
  • C O log mostra o processo de three-way handshake do TCP.
  • D Ambos os lados da comunicação não utilizarão a repetição seletiva na camada de transporte.
  • E No frame 96, o número de sequência inicial do TCP é um (1).

A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:

  • A ARP spoofing, e precisou alterar o modo de operação da IBNet;
  • B MAC flooding, e precisou alterar o modo de operação da IBNet;
  • C ARP flooding, e não precisou alterar o modo de operação da IBNet;
  • D MAC flooding, e não precisou alterar o modo de operação da IBNet;
  • E MAC spoofing, e não precisou alterar o modo de operação da IBNet.