SóProvas


ID
118876
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

Alternativas
Comentários
  • I - Um buffer overflow é quando um buffer de tamnho determinado recebe mais dados do que o tamanho esperado. II - Ping of death (abbreviated "POD") is a type of attack on a computer that involves sending a malformed or otherwise malicious ping to a computer. A ping is normally 56 bytes in size (or 84 bytes when IP header is considered); historically, many computer systems could not handle a ping packet larger than the maximum IP packet size, which is 65,535 bytes. Sending a ping of this size could crash the target computer.III - SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.IV - Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.
  • Realmente a FCC inovou! Considerar Buffer Overflow um ataque de DoS foi o fim da linha, absolutamente ridículo.
  • Amigos, diariamente são divulgadas diversas falhas buffer overflow nos mais diversos Serviços de Rede, como proFTP, Apache e etc, que tão somente podem causar um crash, ou seja, uma NEGAÇÃO DE SERVIÇO. Praticamente qualquer falha de buffer overflow pode provocar um crash(travar) no serviço afetado, causando a sua indisponibilidade. Essa são bem mais comuns e faceis de explorar do que as falhas que levam a um comprometimento maior dos serviços.
    Duvidas? Veja você mesmo: http://www.securityfocus.com/

    Abraços,
  • Concordo totalmente que o buffer overflow pode ser sim um ataque de negação de serviço. Entretanto, a questão afirma "como principal objetivo sobrecarregar o computador". O ataque de buffer overflow não sobrecarrega o computador, exatamente como foi dito, ele causa crash. O crash ocorre, pois será acessada uma área de memória inválida, o que causará um interrupção pelo SO. Caso essa interrupção não seja tratada, ele cominará no fim da execução do programa e, às vezes, como a parada do próprio sistema (e.g. tela azul da morte). Veja que isso não tem nada a ver com sobrecarga, mas sim com violação de privilégios.
    Desta forma, julgo o item I como errado.
  • Que danado é Smurf? O único smurf que eu conheço é o desenho do gargamel. Alguém poderia me explicar do que se trata Smurf por favor?
  • Smurf
    O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.

  • Wesley, pode sim haver DoS usando o buffer overflow como vunerabilidade para fazer com que o servidor pare de funcionar.https://www.owasp.org/index.php/Testing_for_DoS_Buffer_Overflows_(OWASP-DS-003)

  • Ataque de Smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem é modificado para o da vitima. Resultando em centenas de máquinas respondendo milhares de unicasts para o pobre coitado.

  • Pessoal, antes de vocês criticarem as bancas procurem ler as bibliografias sobre o assunto.


    O ataque conhecido como buffer overflow é abordado no contexto de segurança no nível de aplicação. Isso porque os ataques mais comuns contra aplicações exploram o estouro de pilhas (buffer overflow), que são frequentes em aplicativos que realizam a interação do usuário com o sistema. As condições de buffer overflow podem geralmente ser usadas para executar códigos arbitrários nos sistemas, sendo considerados, portanto, de alto risco. Mas isso, não significa dizer que servem apenas para essa função.

    "Além da possibilidade de execução de comandos arbitrários, que é a situação mais grave do problema, o buffer overflow pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ('segmentation fault', no UNIX, ou 'general protection fault', no Windows) ou em paralisação do sistema.

    [Fonte: NELISSEN, Josef. SANS Info Sec Reading Room. Buffer Overflows for Dummies. May 1, 2002]"


    O próprio SYN Flooding é um ataque de buffer overflow:

    "A característica dos ataques de SYN Flooding é que um grande número de requisições de conexões (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas.

    [Fonte: Nakamura, Emilio Tissato, Segurança de redes em ambientes cooperativos / Emilio Tissato Nakamura, Paulo Lício de Geus]"


    O buffer overflow tem tudo haver com sobrecarga. Na verdade, a violação de privilégios através da injeção de códigos arbitrários só é possível, pois a aplicação não teve a capacidade de tratar a solicitação, pois a pilha estourou. Se não houve capacidade, obviamente em algum ponto houve sobrecarga.

  • O ataque de Negação de Serviço (DoS) está focado em tornar um recurso (site, aplicativo, servidor) indisponível para o propósito que foi projetado. Há muitas maneiras de tornar um serviço indisponível para usuários legítimos, manipulando pacotes de rede, programação, lógica ou recursos que manipulam vulnerabilidades, entre outros. Se um serviço receber uma grande quantidade de solicitações (SYN Flood e SMURF), pode deixar de estar disponível para usuários legítimos. Da mesma forma, um serviço pode parar se uma vulnerabilidade de programação for explorada (Buffer Overflow) ou a forma como o serviço lida com os recursos que ela usa.

    Às vezes, o invasor pode injetar e executar código arbitrário (Buffer Overflow) enquanto executa um ataque DoS para acessar informações críticas ou executar comandos no servidor. Os ataques de negação de serviço degradam significativamente a qualidade do serviço experimentada por usuários legítimos. Esses ataques apresentam grandes atrasos nas respostas, perdas excessivas e interrupções do serviço, resultando em impacto direto na disponibilidade (Ping of death).

     

    Dessa forma, todos os problemas apresentadas na questão apresentam as características das definições acima.

    Portanto letra E.

  • Gabarito letra E.

    Enquadram-se no gênero DoS de negação de serviço e sobrecarregamento os seguintes tipos de ataques.

    • I. Buffer Overflow.
    • II. PING of Death.
    • III. SYN Flooding.
    • IV. Smurf.

    Bons estudos!✌