SóProvas


ID
208933
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.

Alternativas
Comentários
  • Questão também tirada da Wikipédia:

    Ping flood é um ataque de negação de serviço simples no qual o atacante sobrecarrega o sistema vítima com pacotes ICMP Echo Request (pacotes ping). Este ataque apenas é bem sucedido se o atacante possui mais largura de banda que a vitima. Como a vitima tentará responder aos pedidos, irá consumir a sua largura de banda impossibilitando-a responder a pedidos de outros utilizadores.

    As únicas maneiras de proteger deste tipo de ataque é limitando o tráfego do ping na sua totalidade ou apenas limitando o tráfego de pacotes ICMP Echo Request com um tamanho menos elevado.

    Fonte: http://pt.wikipedia.org/wiki/Ping_flood
  • Foi retirada da wiki, mas a versao pt n vou bem traduzida da wiki em ingles.

    ping flood is a simple denial-of-service attack where the attacker overwhelms the victim with ICMP Echo Request (ping)packets. This is most effective by using the flood option of ping which sends ICMP packets as fast as possible without waiting for replies. Most implementations of ping require the user to be privileged in order to specify the flood option. It is most successful if the attacker has more bandwidth than the victim (for instance an attacker with a DSL line and the victim on a dial-up modem). The attacker hopes that the victim will respond with ICMP Echo Reply packets, thus consuming both outgoing bandwidth as well as incoming bandwidth. If the target system is slow enough, it is possible to consume enough of its CPU cycles for a user to notice a significant slowdown.

    O correto seria dizer "que seria mais bem-sucedida se o atacante tem mais largura de banda que a vitima". O deve deixaria a afirmação errada. Além disso, o texto está confuso. A versão em inglês esclarece o ataque.  Parabéns para o estagiário do CESPE que fez essa questão. 


  • PESSOAL, ESSA QUESTÃO GERA DÚVIDAS PORÉM ESTÁ CORRETA, VEJAM:

     

    Ao contrário do que muitos pensam, não se resolve negação de serviço por Syn flood limitando conexões por SEGUNDOS (como usar o módulo limit ou recent do iptables), pois as conexões excedentes seriam descartadas pelo firewall, sendo que desta forma o próprio firewall tiraria o serviço do ar. Se eu, por exemplo, limito as conecões SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexões legítimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fácil.  As únicas maneiras de proteger deste tipo de ataque é limitando o tráfego do ping na sua totalidade ou apenas limitando o tráfego de pacotes ICMP Echo Request com um tamanho menos elevado.

    Ex:  DA TÉCNICA QUE NÃO FUNCIONA COM AS QUE FUNCIONAM:

    1 – NÃO FUNCIONA limitar as conexões por, 10 SEGUNDOS, por exemplo, ou seja, se nesses 10segundo, o processo de negociações para conexão entre estação cliente e servidor não for concluída, o servidor começará a negar novas requisições de conexão.

    2 – FUNCINA limitar o tráfego do ping na sua totalidade (TODAS AS SOLICITAÇÕES DE CONEXÃO SIMULTÂNEAS), ou o tamanho do tráfego de cada pacote em específico (REDUZIR O TAMANHO DOS PACOTES DE REQUISIÇÕES QUE SÃO ACEITOS PELO SERVIDOR).

  • A partir do momento em que você LIMITA o tráfego de pacotes ICMP ECHO REQUEST, digamos a 5 por Segundo... O Computador que está sendo atacado responderá APENAS ao FLOODER e não responderá aos outros clientes... O que não deixa de ser NEGAÇÃO DE SERVIÇO... Que questão errada...

  • Ping flood = Ping of death (ping da morte)

  • Ping flood não é o mesmo que Ping da morte. Ping da morte é um ataque que explora uma vulnerabilidade (hoje inexistente) relacionada com o tamanho máximo dos pacotes IPv4.

    Ping flood é bem parecido com o Smurf, mas este envia pacotes para o broadcast, de modo que a vítima pode acabar recebendo um número muito grande de confirmações por vez.

  • GABARITO: CERTO.

  • Em um ataque de inundação por ping (ping flood), uma máquina mais poderosa pode efetuar um ataque DOS numa máquina mais fraca [...] Se o atacante puder gerar mais requisições ping do que a vítima consegue processar, e a vítima tem uma largura de banda suficiente para receber essas requisições, então o servidor vítima se tornará sobrecarregado pelo tráfego e começa a rejeitar conexões legítimas (GOODRICH, apud, 2013).

    Fonte: Kleine, Fernanda. Rivas,  Raul. Técnicas de Defesa contra Ataques em Redes de Computadores.