SóProvas


ID
1782703
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.

A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.

iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

Alternativas
Comentários
  • O problema aqui está na CHAIN OUTPUT. O firewall iptables trabalha com as CHAINS a seguir:

    INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, um acesso remoto no firewall para sua configuração.OUTPUT – Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo para atualização do repositório de pacotes do firewall.FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita serviços internos, a cadeia que será analisada é a FORWARD.

    Desse modo, o comando a seguir está bloqueando apenas o tráfego de saída gerado pelo própria firewall e não aqueles provenientes da rede interna que somente “passam” pelo firewall. Para tanto, deveria ser usado a CHAIN FORWARD.

    Entendo, portanto, que o enunciado esteja incompleto por não abarcar todas as possibilidade de saída uma vez que não se especifica o tipo de saída e, logo, o gabarito deveria ser alterado.

    Gabarito Preliminar: C

    Sugestão de Gabarito: E


    http://www.estrategiaconcursos.com.br/blog/tjdft-2015-prova-comentada-de-tecnologia-da-informacao-ti-cargo-4-analista-judiciario-suporte-em-ti/

  • A questão cobra o conhecimento dos principais comandos do aplicativo, que são utilizados para montagem de regras de firewall

    COMANDO DA QUESTÃO

    --> iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

    SIGNIFICADO DOS COMANDOS DO IPTABLES

    --> iptables: habilita o firewall IPTables e seu gerenciador de regras;

    --> -A chain: acrescenta a regra a uma determinada chain;

    --> OUTPUT : define a saida de dados;

    --> -p icmp: define o tipo de protocolo ao qual a regra se destina.

    --> --icmp-type echo-request: indica o serviço do Protocolo ICMP: tráfego Ping Requests

    --> -j: indica o que deve ser feito com um determinado destino (aceita pacotes, bloqueia pacotes, exclui etc);

    --> DROP: Bloqueio

     

    Fonte: https://www.vivaolinux.com.br/dica/Comandos-basicos-do-IPTables

  • Acredito que isso nem deveria estar no filtro para carreiras policiais, misericórdia. Literalmente, está em grego para quem não é da área.

  • --> DROP: Bloqueio

    --> OUTPUT : define a saida de dados;

  • Sei nem errar

  • Considerando estas definiçoes,

    • INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, um acesso remoto no firewall para sua configuração.
    • OUTPUT – Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo para atualização do repositório de pacotes do firewall.
    • FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita serviços internos, a cadeia que será analisada é a FORWARD.

    Concordo com o professor ai do Cursinho. Se uma maquina interna pingar, não sera bloqueado, visto q a regra aplica-se a cadeia OUTPUT, ou seja, de trafego q parte do firewall, sendo q o trafego de uma maquina da rede pra fora usa a cadeia FORWARD.

    Vou fazer uma simulação aqui e posto o resultado. Já volto!!!

  • Nunca nem vi