SóProvas


ID
2543131
Banca
FGV
Órgão
SEPOG - RO
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.


I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.


Está correto o que se afirma em

Alternativas
Comentários
  • Resposta: E

    Tipos mais comuns de ataques DDoS mais comuns

    Alguns dos tipos de ataque DDoS mais usados ​​incluem:

    Inundação UDP

    Uma inundação UDP, por definição, é qualquer ataque DDoS que inunda um servidor de destino com pacotes UDP (User Datagram Protocol). O objetivo do ataque é inundar portas aleatórias em um host remoto.

    O servidor precisa responder a todos eles e isso faz com que o host verifique repetidamente se um dos seus aplicativos está atendendo a estas solicitações nestas portas.

    Quando nenhum aplicativo é encontrado, o servidor devolve uma informação de indisponibilidade (“Destination Unreachable“) do ICMP. Esse processo absorve os recursos do host, o que pode levar à inacessibilidade.

    Fluxo ICMP (Ping)

    Semelhante em princípio ao ataque de inundação UDP, uma inundação ICMP sobrecarrega o recurso de destino com pacotes ICMP Echo Request (ping), enviando pacotes o mais rápido possível sem esperar por respostas.

    Esse tipo de ataque DDoS pode consumir largura de banda de saída e de entrada, pois os servidores da vítima geralmente tentam responder com pacotes de resposta de eco ICMP, resultando em uma desaceleração geral significativa do sistema.

    Inundações sincronizadas (SYN)

    Um ataque DDoS de inundação sincronizado (SYN) explora uma fraqueza conhecida na sequência de conexão TCP, em que uma solicitação SYN para iniciar uma conexão TCP com um host deve ser respondida por uma resposta SYN-ACK desse host e então confirmada por uma resposta ACK do solicitante.

    Em um cenário de sobrecarga SYN, o solicitante envia várias solicitações SYN, mas não responde à resposta SYN-ACK do host ou envia as solicitações SYN de um endereço IP falsificado.

    De qualquer forma, o sistema host continua aguardando o reconhecimento de cada uma das solicitações, vinculando recursos até que nenhuma nova conexão possa ser feita e, em última análise, resultando em negação de serviço.

  • Continuando:

    Ping da morte

    Em um ataque de ping de morte, o invasor envia vários pings malformados ou mal-intencionados para um computador. O tamanho máximo do pacote IP (incluindo o cabeçalho) é de 65.535 bytes. No entanto, a Camada de enlace de dados geralmente impõe limites ao tamanho máximo do quadro — por exemplo, 1500 bytes em uma rede Ethernet.

    Nesse caso, um grande pacote IP é dividido em vários pacotes IP (conhecidos como fragmentos) e o host do destinatário reagrupa os fragmentos IP no pacote completo.

    Nesse cenário, após a manipulação mal-intencionada do conteúdo do fragmento, o destinatário acaba com um pacote IP que é maior que 65.535 bytes quando remontado. Isso pode sobrecarregar os buffers de memória alocados para o pacote, causando negação de serviço para pacotes legítimos.

    Slowloris

    O Slowloris é um ataque altamente direcionado, permitindo que um servidor web derrube outro servidor, sem afetar outros serviços ou portas na rede de destino.

    Slowloris faz isso mantendo tantas conexões ao servidor web alvo abertas pelo maior tempo possível. Isso é feito criando conexões com o servidor de destino, mas enviando apenas uma solicitação parcial. O Slowloris envia constantemente mais cabeçalhos HTTP, mas nunca conclui uma solicitação.

    O servidor de destino mantém cada uma dessas conexões falsas abertas. Isso eventualmente sobrecarrega o conjunto de conexões simultâneas máximo e leva à negação de conexões adicionais de clientes legítimos.

    Amplificação

    Nos ataques de amplificação, o criminoso explora servidores NTP (Network Time Protocol) publicamente acessíveis para sobrecarregar um servidor alvo com tráfego UDP.

    O ataque é definido como um ataque de amplificação porque a proporção de consulta para resposta nesses cenários é entre 1:20 e 1:200 ou mais.

    Isso significa que qualquer invasor que obtenha uma lista de servidores NTP abertos pode facilmente gerar um ataque DDoS devastador de alta largura de banda e alto volume.

    Inundação HTTP

    Em um ataque DDoS de inundação HTTP, o atacante explora solicitações HTTP GET ou POST aparentemente legítimas para atacar um servidor ou aplicativo da Web.

    Inundações HTTP não usam pacotes malformados, técnicas de spoofing ou reflexão, e requerem menos largura de banda do que outros ataques para derrubar o site ou servidor alvo.

    O ataque é mais eficaz quando força o servidor ou aplicativo a alocar o máximo de recursos possíveis em resposta a cada solicitação única.

    Ataques DDoS de dia zero

    A definição “zero-day”, ou dia zero, engloba todos os ataques desconhecidos ou novos, explorando vulnerabilidades para as quais nenhum patch foi lançado ainda.

    O termo é bem conhecido entre os membros da comunidade de hackers, onde a prática da negociação de vulnerabilidades de dia zero se tornou uma atividade popular.