SóProvas


ID
1120015
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;

Alternativas
Comentários
  • Letra A. No TWH, o computador envia o pedido SYN, o servidor responde SYN+ACT, e o computador estabelece o ACT.

  • Ataque "SYN" TCP

    Ataque de negação de serviço - SYN TCP

    Este é um ataque do tipo negação de serviço (DoS - Denial of Service). Um DoS acontece quando um serviço fica tão sobrecarregado que não é mais capaz de responder ou atuar.

    O ataque "SYN" TCP se aproveita da forma como uma conexão TCP é estabelecida. Para efetivar uma conexão, o TCP usa um método de "aperto de mão" (handshake) de três etapas.

    Primeiro um host A envia um sinal SYN (pedido de sincronização) para o host B. O host B precisa controlar esta e outras conexões parcialmente abertas numa "lista de escuta", onde os pedidos ficam por pelo menos 75 segundos. Muitas implementações só conseguem controlar um número muito limitado de solicitações (uma limitação perigosa).

    Depois de enviar o sinal SYN, o host A espera por uma resposta de aceitação de sincronização (SYN-ACK) do host B e, quando receber esta resposta, encerra o handshake enviando uma resposta de aceitação (ACK) para o host B. Só então a conexão é efetivada.

    Quando um atacante envia, num curto intervalo de tempo, um grande volume de sinais de sincronização para algum host e NÃO responde com um ACK as respostas SYN-ACK recebidas, a fila de solicitações de sincronização do host B fica entupida de pedidos, o host não consegue "digerir" todos os pedidos em tempo hábil e pedidos de conexão legítimos acabam sendo negados.

    http://www.numaboa.com.br/informatica/seguranca/129-exploits/718-camada4

    Resposta: Letra A

  • GABARITO A!

    .

    .

    Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.