Ataque "SYN" TCP
Ataque de negação de serviço - SYN TCP
Este é um ataque do tipo negação de serviço (DoS - Denial of
Service). Um DoS acontece quando um serviço fica tão sobrecarregado que
não é mais capaz de responder ou atuar.
O ataque "SYN" TCP se aproveita da forma como uma conexão TCP é
estabelecida. Para efetivar uma conexão, o TCP usa um método de "aperto
de mão" (handshake) de três etapas.
Primeiro um host A envia um sinal SYN (pedido de sincronização) para o
host B. O host B precisa controlar esta e outras conexões parcialmente
abertas numa "lista de escuta", onde os pedidos ficam por pelo menos 75
segundos. Muitas implementações só conseguem controlar um número muito
limitado de solicitações (uma limitação perigosa).
Depois de enviar o sinal SYN, o host A espera por uma resposta de
aceitação de sincronização (SYN-ACK) do host B e, quando receber esta
resposta, encerra o handshake enviando uma resposta de aceitação (ACK)
para o host B. Só então a conexão é efetivada.
Quando um atacante envia, num curto intervalo de tempo, um grande
volume de sinais de sincronização para algum host e NÃO responde com um
ACK as respostas SYN-ACK recebidas, a fila de solicitações de
sincronização do host B fica entupida de pedidos, o host não consegue
"digerir" todos os pedidos em tempo hábil e pedidos de conexão legítimos
acabam sendo negados.
http://www.numaboa.com.br/informatica/seguranca/129-exploits/718-camada4
Resposta: Letra A