Alternativa D - Internet Control Message Protocol (ICMP – Protocolo de mensagem de controle da Internet)
Para evitar que atacantes mapeiem sua rede e descubram quais dispositivos estão ativos, o protocolo mais crítico a ser protegido é o ICMP. Embora essencial para diagnósticos de rede, ele é amplamente utilizado em varreduras de reconhecimento.
Análise Detalhada
O ataque conhecido como Ping Sweep utiliza mensagens ICMP para determinar quais endereços IP estão em uso dentro de uma sub-rede.
- Mecanismo de Ataque: O invasor envia solicitações de eco (Echo Request) para diversos IPs. Se receber uma resposta (Echo Reply), sabe que o alvo está online.
- Risco de Mapeamento: Além do Ping, o protocolo ICMP é usado no comando
Traceroute, que revela a rota exata até o destino, expondo a topologia interna da rede. - Proteção: Administradores devem configurar firewalls para bloquear ou limitar o tráfego ICMP vindo de redes não confiáveis (como a internet pública).
Por que as outras opções não são a resposta principal?
| Protocolo | Função Principal | Relação com Descoberta de Rede |
|---|
| SMTP | Envio de e-mails | Usado para spam, não para descobrir hosts. |
| HTTP | Web (navegação) | Expõe serviços web, mas não identifica presença de hosts invisíveis. |
| FTP | Transferência de arquivos | Focado em dados, não em detecção de rede. |
| ICMP | Controle e diagnóstico | Diretamente ligado à descoberta de hosts. |
Alternativa D.