Ao associar um dispositivo sem fio a um Access Point falso, um invasor pode facilmente interceptar toda a comunicação de e para um dispositivo sem fio a partir de sua posição central. Um Access Point falso pode também enviar quadros de gerenciamento falsos para desassociar usuários legítimos e ativos, simplesmente para interromper a operação normal da rede. Para evitar ataques do tipo man-in-the-middle, o que deve ser feito pelos dispositivos sem fio?
a.
Mascarar seu endereço IP.
b.
Não autenticar o Access Point.
c.
Autenticar o Access Point antes de associá-lo.
d.
Atualizar seu antivírus.
e.
Mascarar seu endereço MAC.
Soluções para a tarefa
Para evitar ataques do tipo man-in-the-middle, os dispositivos sem fio devem fazer o mencionado na Alternativa C:
- Autenticar o Access Point antes de associá-lo.
O que é um ataque man-in-the-middle?
Um ataque man-in-the-middle ocorre quando um hacker intervém na transmissão de dados entre duas partes realizando uma comunicação eletrônica.
O cibercriminoso se faz passar por uma ou ambas, "sequestrando" os dados e fazendo a parte acreditar que estão se comunicando entre si, quando na realidade não estão, e são os hackers que atuam como intermediários dessa comunicação.
Devido à dificuldade de detectar esse tipo de ataque, é melhor implementar as medidas de segurança adequadas para evitá-los como, por exemplo, autenticar o Access Point antes de associá-lo.
Entenda mais sobre o cibercrime em: https://brainly.com.br/tarefa/51243282
Resposta:
Para evitar ataques do tipo man-in-the-middle, os dispositivos sem fio devem fazer o mencionado na Alternativa C:
Explicação:
Autenticar o Access Point antes de associá-lo.
O que é um ataque man-in-the-middle?
Um ataque man-in-the-middle ocorre quando um hacker intervém na transmissão de dados entre duas partes realizando uma comunicação eletrônica.
O cibercriminoso se faz passar por uma ou ambas, "sequestrando" os dados e fazendo a parte acreditar que estão se comunicando entre si, quando na realidade não estão, e são os hackers que atuam como intermediários dessa comunicação.
Devido à dificuldade de detectar esse tipo de ataque, é melhor implementar as medidas de segurança adequadas para evitá-los como, por exemplo, autenticar o Access Point antes de associá-lo.