SóProvas


ID
2562403
Banca
FCC
Órgão
TST
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como

Alternativas
Comentários
  • Syn Flood: Esse ataque ocorre quando pacotes SYN mascarados completam parcialmente a conexão com os servidores, bombardeando-os até caírem. A boa notícia é que os SYN Floods de baixo volume podem ser parados por firewalls de software. Já ataques de muito volume requerem equipamento especializado com capacidades de proxy SYN.

    Zombie Flood: Esse é quando conexões sem máscara transbordam os serviços, causando paralisia da rede. Diferente dos SYN Floods, o Zombie Flood é mais difícil de parar, a não ser que a empresa possua alguma tecnologia de análise de comportamento.

    ICMP Flood: Esse ataque ocorre como resultado de pacotes ICMP que transbordam os servidores e o pipe até o ponto de falha do sistema. Ataques de baixo volume podem ser facilmente detidos pelo Controle de Acesso de roteadores e switches. Contudo, os de alto volume necessitam equipamento especializado.

    Non-Service Port Flood: Neste ataque, pacotes de TCP/UDP bombardeiam os servidores, aumentando o tráfego em portas pouco utilizadas. As empresas podem combater esses ataques com ACL’s, mas ataques mais poderosos requerem soluções de segurança mais robustas.

    Service Port Flood: Neste tipo de ataque, pacotes bombardeiam os servidores em portas que usualmente já suportam muito tráfego, como por exemplo, a porta TCP 80. O ataque é feio de dentro e de fora da rede ao mesmo tempo. Esse tipo é um dos mais traiçoeiros para serem mitigados pelas soluções tradicionais de segurança, incluindo firewalls e IPS. Para conter essa ameaça, as empresas precisam investir em soluções mais sofisticadas.

     

    Ctrl+C - Ctrl+V = https://realprotect.net/blog/os-5-tipos-mais-comuns-de-ataques-ddos/

  • Eliminei a letra C pq dinha DoS, aí nao olhei DDoS

     

    A propósito, o que significa "Conexões sem máscara"?????

  • George, acredito conexões sem máscaras seria tipo um ip sem ser fake. As máquinas zumbies usam os seus respectivos endereções IP's reais, e não falsos. mas eu não sei se é isso msm

  • O redator do site realproject disse o seguinte: em "conexões sem máscaras transbordam os serviços" quero dizer, "são ataques feitos por máquinas legítimas infectadas, como uma espécie de botnet.".

  • Ataques sem mascara só remete aos ataques formados por redes botnet, que são redes formadas por dispositivos de forma voluntária ou involuntária, disparando sequencias da ataques ao mesmo tempo fazendo os serviços e redes ficarem fora do ar, assim "transbordam" os recursos, onde vem o ataque do "FLOOD".

     

    Tem que ter um pouco de atenção que as vezes os ataques DOS ou DDOS pode forjar IP's para enviar os ataques, mas não foi o caso dessa pergunta.

  • Conexões sem máscara?? Isso parece um conceito inventado, não vi referência à Zombie Flood em nenhuma literatura. Quando se referem a ataques de DDoS citam os computadores zombie, ou seja, computadores infectados que fazem parte da botnet. Em outras palavras, um DDoS também é chamado de um ataque de inúmeros zombies. 

    Considerando a hipótese de que um ataque de DDoS possa ser chamado de Zombie Flood, de qualquer forma, o trecho "ataque realizado com conexões sem máscara" não faz nenhum sentido!!

  • Zombie Flood: Esse é quando conexões sem máscara transbordam os serviços, causando paralisia da rede. Diferente dos SYN Floods, o Zombie Flood é mais difícil de parar, a não ser que a empresa possua alguma tecnologia de análise de comportamento.

     

    https://realprotect.net/blog/os-5-tipos-mais-comuns-de-ataques-ddos/

  • Mateus Santos, vc acertou na mosca. conexões sem máscaras são as feitas sem forjar a origem.

  • Copiaram a descrição de um site aleatório e usam como verdade absoluta. Tragam a bola de cristal!
  • Será que máscara que ele fala é tipo máscarar algo?e não máscara de rede como eu tava achando.. Ou seja, não foi alterado. Assim o ataque viria de máquinas legítimas que estão infectadas com um botnet...deve ser...

  • "Copiaram a descrição de um site aleatório e usam como verdade absoluta. Tragam a bola de cristal!"

    Ninguém recorre destes absurdos não? Cadê esse Zombie Flood nas bibliografias consagradas?