SóProvas


ID
1386082
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em

Alternativas
Comentários
  • alguém pode explicar?

  • Raphael, vou retribuir uns itens que errei e vc explicou nos comentários.Segue a explicação:

    I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall:bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidorweb. R.: para barrar as entradas de conexões TCP, é possível bloquear os pacotes TCP SYN pois assim a negociação de transmissão (three handshaking) não será completada. A exceção dessa regra seria para o servidor web, que funciona por padrão na porta HTTP (TCP 80).

    II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1. R.: o ataque de reflexão (smurf attack) funciona da seguinte forma: o atacante A envia pacotes ICMP para a vítima V com uma mensagem do tipo "Hey V! Eu sou o B! Você tá me vendo aqui?" (mensagem de fim didático!!!!) e V responde para o alvo B, que é inundado com respostas que ele não solicitou. ESTE É O ITEM QUE ESTÁ ERRADO!!!

    III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS). R.: a banca quis falar que os usuários ficam ouvindo rádio na web. Este tipo de comunicação é feita por streaming utilizando o protocolo UDP, pois a necessidade é de enviar a informação, e não de garantir que ela seja transmitida por inteiro (caso de uso do TCP). A idéia de bloquear o tráfego UDP mataria os pacotes "dinâmicos" (não verificados), mas nos serviços básicos para a rede, há a necessidade de usar UDP na consulta de domínios, feita pelo DNS na porta UDP 53

    IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

    R.: uma técnica comum de identificação de hosts numa (sub)rede IPv4 é a do uso de ferramentas como ping e traceroute. Ambas usam pacotes ICMP para disparar mensagens de controle para outras máquinas. A questão fala do TTL pois é uma informação no datagrama IP que é usada como assinatura (fingerprint) do sistema operacional (ex.: Linux tem TTL 64, Windows tem TTL 128)
  • http://www.itnerante.com.br/group/seguranadainformao/forum/topics/trf-1-regi-o-firewall

  • valeu giordano

  • Achei bacana essa explicação pra entender o item IV:

    Os pacotes ICMP "Time Exceeded" são usados pelo comando "traceroute" (no Linux) para criar um mapa do caminho percorrido pelos pacotes até chegarem a um determinado endereço. Ele começa enviando um pacote com um TTL de apenas 1 hop, o que faz com que ele seja descartado logo pelo primeiro roteador. Ao receber a mensagem de erro, o traceroute envia um segundo pacote, desta vez com TTL de 2 hops, que é descartado no roteador seguinte. Ele continua, enviando vários pacotes, aumentando o TTL em 1 hop a cada tentativa. Isso permite mapear cada roteador por onde o pacote passa até chegar ao destino.

    http://www.hardware.com.br/dicas/redes-entendendo-icmp.html