SóProvas


ID
2104702
Banca
FCC
Órgão
Prefeitura de Teresina - PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica 

Alternativas
Comentários
  • Gab. E

    O objetivo do buffer overflow é exceder o tamanho de um buffer de uma forma que os dados possam ser gravados além dos limites preestabelecidos. Isso possibilita o acesso a regiões de memória que pertencem a outros processos, havendo a possibilidade de sobrescrever variáveis e, portanto, mudar o comportamento de programas que se localizam nas proximidades do buffer.

  • Primeira vez que vejo uma questão sobre buffer overflow não mencionar o termo "memória".

  • jurava que era a letraa C

     

     

    mas pesquisando

     

    O buffer overflow consiste em injetar uma cadeia de caracteres longa o suficiente para ocupar totalmente o buffer atacado, seguindo-se uma chamada de sistema que executa o código malicioso.

    executar códigos binários nos sistemas

  • Para mim, a E representa o rootkit. Achei em diversos locais falando em execução do código malicioso, porém nada informando que seja como superusuário.

  • Que estranho, tudo bem que vai ter acesso privilegiado, mas esse não seria o fator principal do ataque desse tipo... mas a gente não sabe que tipo de "ataque" o elaborador está tendo na hora de fazer as questões kkk

  • A questão apresentou uma resposta sutil à interpretação desse tipo de ataque.

    De fato, no ataque de Buffer overflow, permite-se abrir uma brecha ao atacante para execução de códigos maliciosos.

    .

    "Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.

    Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente."

    Fonte: https://pt.wikipedia.org/wiki/Transbordamento_de_dados

     

  • loteria! usar wiki e monografias.... so fcc mesmo

  • Também desconhecia isso. Segue essa descrição por umas fontes que encontrei...

     

    A buffer is a holding area for data. To speed processing, many software programs use a memory buffer to store changes to data, then the information in the buffer is copied to the disk. When more information is put into the buffer than it is able to handle, a buffer overflow occurs. Overflows can be caused deliberately by hackers and then exploited to run malicious code.

     

    Fonte: How to Cheat at Securing Your Network - Ido Dubrawsky

     
    Buffer Overflow Attacks allow the attacker to alter the sequence of process / program execution, control the process / program execution, and modify the internal variables leading to the execution of malicious code planted in the memory at a particular address. This overflow which overwrites the neighboring buffer area can lead to abrupt termination of the program being executed, incorrect outputs, and abrupt shutdown of the system. However, these types of attacks are normally intentionally crafted exploits where the return pointer is overwritten through buffer overflows to point to the malicious code inserted by the attacker and the execution of the same. The extent of the attack possible is dependent on the context in which the program attacked is running or the privileges under which the program is running.

     

    Fonte: The InfoSec Handbook: An Introduction to Information Security - Umesha Nayak, Umesh Hodeghatta Rao

  • Pode ser como super usuário e como usuário comum também.
  • DEFINIÇÕES QUE VOCÊ PRECISA SABER:

    Vírus: se anexam a arquivos para se multiplicarem.

    Worms: se espalham automaticamente, deixam a rede lenta, não precisam de ação do usuário.

    Trojan: programa alterado, finge ser legítimo e necessita de ação do usuário.

    Rootkit: é um tipo de trojan que se camufla e esconde os vírus instalados.

    Spoofing: falsificação de IP.

    Session Hijacking (Sequestro de Sessão): rouba uma sessão de usuário.

    Session Fixation: quando um hacker invade uma máquina e fixa um SessionID na aplicação, antes mesmo que seja autenticada no servidor.

    Denial of Service (DoS): causa interrupção de serviço por sobrecarga.

    SYN Flood: sobrecarrega o serviço com requisições SYN (handshake do TCP).

    Distributed Denial of Service (DDoS): ataque é feito por máquinas zumbis (worms).

    Spyware: recolhe informações sobre os usuários.

    Keylogger: um tipo de spyware que obtém os dados digitados.

    Screenlogger: um tipo de spyware que obtém as telas do computador.

    Adware: um tipo de spyware para apresentar propagandas.

    Eavesdropping: violação de privacidade; leitura não autorizada de mensagens.

    Cross-Site Scripting(XSS): injeta código javascript malicioso em páginas web ou requisições.

    Scareware/Ransomware: mantém o sistema ou dados refém, através de criptografia, até que o usuário pague uma quantia.

    Bot (Zumbi): similar ao worm, mas pode ser controlado remotamente.

    Botnet: conjunto de PCs comprometidos.

    Backdoor: programa que abre portas vulneráveis para acesso indesejado de terceiros.

    SQL Injection: ocorre quando os dados fornecidos pelo usuário são interpretados como sendo parte do comando; pode ser evitado através do uso dePreparedStatementseStoredProceduresque isolam esses dados e os tratam unicamente como um parâmetro, e não como parte do comando. [Use o PDO, para PHP.]

    Cross-Site Request Forgery - CSRF: quando o atacante força uma requisição no navegador de um usuário a uma aplicação web vulnerável.Se o usuário estiver autenticado no sistema, o ataque é bem sucedido.Pode ser evitado através do uso de tokens temporários e variáveis imprevisíveis, como o CAPTCHA.

  • A escassez de concursos não desanimam os obstinados, mas questões como essa da FCC...