Um usuário mal-intencionado M instalou um rootkit em um servidor S , Windows 2000, após desfigurar o site Internet hospedado por S , que não é protegido por firewall . A esse respeito, é correto afirmar que
✂️ a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que não há nenhum backdoor , desde que este utilize o TCP como protocolo de transporte. ✂️ b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão. ✂️ c) os logs de segurança desse sistema operacional contêm informações confiáveis sobre a origem do ataque e devem ser usados para rastrear M, a não ser que o endereço IP de origem tenha sido forjado. ✂️ d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows 2000 estivesse habilitado e com a proteção para Buffer Overflow ativada. ✂️ e) M pode controlar S por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de borda.