🔐 Security+ Capítulo 6

Segurança Cibernética: Física, Rede, IDS/IPS, Ataques e Senhas

📚 130 Flashcards
❓ 75 Questões
✅ 0% Dominado
Card 1 de 15
0 dominados
FRENTE
👆 Clique para virar

🏢 6.1 Segurança Física

Princípios dos Controles de Acesso Físico

Autenticação — Identifica pessoas autorizadas. Autorização — Cria barreiras físicas com pontos de entrada/saída definidos. Contabilização — Registra uso dos pontos de acesso e detecta violações.

Design Ambiental

Barricadas e cercas, iluminação, postes de segurança (bollards), portões e fechaduras (físicas, eletrônicas e biométricas), vestíbulos de controle (mantrap), crachás RFID/NFC e PACS (sistema centralizado).

Vigilância e Alarmes

Guardas, câmeras CFTV com IA, alarmes de circuito fechado, detecção de movimento (infravermelho/micro-ondas), detecção de ruído, alarme de coação.

Ataques Físicos

Força BrutaAmbientalClonagem RFID

🌐 6.2 Reconhecimento e Monitoramento de Rede

Ferramentas Principais

ping — testa conectividade. tracert/traceroute — exibe caminho dos pacotes. netstat — portas abertas. nmap — scanner de segurança. Wireshark — analisador de protocolo.

Reconhecimento Passivo

Sem interação direta: análise de pacotes, OSINT, shoulder surfing, dumpster diving, war driving/flying.

Reconhecimento Ativo

Interação direta: varredura de portas, enumeração de serviços, identificação de SO, enumeração DNS.

Ferramentas de Reconhecimento

theHarvesterShodanDnsenumNessusSn1perScanless

🔍 6.3 Sistemas de Detecção de Intrusão (IDS/IPS)

IDS (Passivo)

Monitora, registra e detecta violações. Não bloqueia — envia alertas para análise manual. Não pode ser detectado na rede.

IPS (Ativo)

Funções do IDS + reação automática: encerra sessões maliciosas, bloqueia atividades suspeitas.

Estados de Avaliação

Positivo verdadeiroFalso positivoNegativo verdadeiroFalso negativo (pior)

Métodos de Detecção

Baseado em assinatura — padrões conhecidos, mais falsos negativos. Baseado em heurística/anomalia — detecta ataques desconhecidos, mais falsos positivos.

Implementação

HIDS — instalado no host, analisa tráfego criptografado. NIDS — dispositivo dedicado, detecta varreduras e DoS, não analisa criptografado.

📡 6.4 Analisadores de Protocolo

Captura frames de toda a rede. Requer modo promíscuo na NIC e espelhamento de portas em switches (SPAN port). Dispositivo passivo por padrão.

Filtros

Filtro de captura — grava apenas frames específicos (sintaxe BPF). Filtro de exibição — mostra apenas frames correspondentes (não descarta os demais).

Ferramentas

WiresharktcpdumpEttercapDsniffCain e Abel

⚔️ 6.5 Análise de Ataques de Rede

Ciclo de Vida do Ataque

Reconhecimento → Coleta de credenciais → DoS → Armamentização/Entrega → C2 → Movimento lateral → Exfiltração.

Ataques DDoS

SYN flood, ataques refletidos (DRDoS), amplificação DNS/NTP/Memcached. Indicador: picos inexplicáveis de tráfego.

Ataques On-Path (MitM)

ARP poisoning para redirecionar tráfego. Gratuitous ARP é indicador do ataque.

Ataques DNS

Typosquatting, envenenamento de cache DNS, on-path DNS, envenenamento do arquivo HOSTS.

Código Malicioso

Python (RATs), PowerShell (fileless malware), Bash (Shellshock), Macros VBA. Indicadores: shellcode, dumping de credenciais (SAM, lsass.exe), persistência via AutoRun/WMI.

🔑 6.6 Ataques de Senha

Online vs Offline

Online — contra sistema ativo, aparece em logs, sujeito a bloqueio. Offline — contra banco de hashes roubado, sem limitações.

Técnicas

Engenharia social, força bruta, dicionário, password spraying, rainbow tables. Defesa principal: salting dos hashes.

Ferramentas

John the RipperHashcatMedusaCain and AbelOphcrack

Boas Práticas

Mínimo 8 caracteres, combinar maiúsculas/minúsculas/números/símbolos, passphrases, salting, bloqueio após tentativas falhadas, triturar documentos.

❓ Quiz — Sessão de 15 Questões

Selecione a melhor resposta para cada questão

📊 Resultado da Sessão

0%