SóProvas


ID
2450947
Banca
IF Sertão - PE
Órgão
IF Sertão - PE
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.

Alternativas
Comentários
  • Alguém comenta?

  • O comando diz que "respostas de ICMP (-p icmp) serão aceitos somente se recebidos em um intervalo de tempo de 1 segundo (-m limit --limit 1/s -j ACCEPT). Caso algum pacote ultrapasse este limite imposto pela regra, a mesma deverá automaticamente executar a próxima regra ( próxima regra do firewall) que deverá ser algo como: iptables -A INPUT -p icmp-j DROP.

     

    Fonte: " Linux Firewall Iptables, pág.67. Urubatan Neto".

  • Alguém testou esse comando? Tentei aqui e deu a mensagem: iptables v1.6.1: Invalid ICMP type `echorequest'. Também esqueceram do comando -t FILTER, que especifica a tabela.

    Vi ainda que 75%(a grande maioria), errou essa questão. Mas dá pra acertar usando um pouco de lógica.

    A) iptables -A FORWARD -p icmp --icmp-type echorequest -m limit --limit 1/s -j ACCEPT -- Aceita pacotes ICMP, desde que respeite o limite máximo de 1 pacote por segundo, o que parece razoável.

    B) iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT -- Aceita pacotes TCP com as flags SYN, ACKm FIN, RST ativadas(bit 1)...parei aqui, não faz sentido algum isso.

    C) iptables -A FORWARD -p udp --syn -m limit --limit 1/s -j ACCEPT -- pacotes do protocolo UDP com a flag SYN (bit 1)...parei aqui, o UDP não tem campo SYN.

    D) iptables -A FORWARD -p icmp --icmp-type echorequest -m limit --limit 1/s -j REJECT -- pacotes do protocolo ICMP do tipo echorequest devem ser REJEITADOS se respeitarem o limite de 1 pacote por segundo. Isso não faz sentido, pois está aceitando todas as outras frequencias de pacotes.

    E) iptables -A FORWARD -p icmp --icmp-type echorequest -m limit --limit 1/s -j DROP -- aqui se aplica a mesma definição da questão D. Porém, ele não envia nenhum aviso de que o pacote foi descartado.

    Porém, tirando os absurdos das outras questões, a A é a única que faz sentido.