-
Errado. A aplicação de regras de firewall por meio de filtro de informações de cabeçalho é para evitar spoofing (mascaramento de IP)
-
Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação
Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças;
Ver texto associado à questão
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Certo Errado
ERRADA
Não há como um firewall barrar um ataque de buffer overflow.
A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.
Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.
Errado.
Errado.
Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.
Bons estudos.
-
• Q53029
Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação
Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças;
Ver texto associado à questão
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Certo Errado
CERTO
Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.
-
Prova: CESPE - 2011 - MEC - Gerente de Segurança
Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão;
Ver texto associado à questão
Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.
Certo Errado
ERRRADA
-
Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."
Bibliografia:
Segurança de redes em ambientes cooperativos
Autor: Nakamura
Editora: Novatec
-
Errado.
"Filtro de informações de Cabeçalho" = Filtro de Pacote.
Ataques de buffer overflow acontece na camada de aplicação e o filtro de pacote não atua nessa camada.
Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.
Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente.
https://pt.wikipedia.org/wiki/Transbordamento_de_dados
-
Buffer overflow: ataque cujo objetivo é estourar o buffer enviando mais dados do que ele é capaz de armazenar, para que este excedente seja gravado em espaços de memória subjacentes e executado pelo sistema operacional. Sendo assim, estamos falando de DADOS e, portanto, o firewall não é capaz de mitigar esse ataque, devendo a proteção ser feita necessariamente por um proxy.
-
ERRADO
Firewall statefull e stateless atuam nas camadas de rede e transporte, buffer overflow acontece na camada de aplicação, logo, o único que poderia impedir isso seria um proxy.
-
Firewall Stateless == não evita spoofing
Firewall Statefull e Proxy== não evita buffer overflow
IDS e IPS == detecta/evita buffer overflow
Peguei de um mano aqui do qc