SóProvas


ID
2568856
Banca
UECE-CEV
Órgão
CGE - CE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre tipos de ataques a redes de computadores, é correto afirmar-se que

Alternativas
Comentários
  • Qual o erro da A?

  • Creio que se limitar você não atenderá conexões legítimas, sendo assim a opçãode limitar não é uma solução.
  • O erro da A é que a limitação só iria agravar o problema. Por exemplo, digamos que o administrador limite a 10 conexões. Neste caso, um atacante só precisaria abrir 10 conexoes para inundar o servidor, pois este já ficaria indisponível para os usuários legitimos.

  • Prezados,

    Um ataque de Syn flood consiste em enviar um grande volume de pacotes SYN até o alvo. Uma forma de evitar esse ataque é usando o SYN cookies, um recurso que é oferecido diretamente pelo kernel linux, e pode ser feito com o comando abaixo :

    #echo 1> /proc/sys/net/ipv4/tcp_syncookies

    Ao ativar o recurso, o sistema passa a responder ao pacote SYN inicial com um cookie, que identifica o cliente. Com isso, o sistema aloca espaço para a conexão apenas após receber o pacote ACK de resposta, tornando o ataque inefetivo. O atacante ainda pode consumir um pouco de banda, obrigando o servidor a enviar um grande volume de SYN Cookies de resposta, mas o efeito sobre o servidor será mínimo.    

    Portanto a alternativa correta é a letra C


  • RESOLUÇÃO DA QUESTÃO

    ITEM A)

    ERRADO

    Limitar o número de conexões para apenas 10 acessos apenas agravaria o ataque, uma vez que o atacante só precisaria enviar 10 pacotes de dados para preencher os lugares de usuários legítimos, ocasionando assim a indisponibilidade.

    ITEM B)

    ERRADO

    Em um ataque Ping Flood a sobrecarga é dada por um grande número de pacotes ICMP Eco Request e não UDP como afirma a questão.

    ITEM C)

    CORRETA

    Correta pois os ataques SYN FLOOD buscam causar uma indisponibilidade de serviços atacando as camadas de transporte e aplicação do modelo OSI por meio de um ataque DOS, o SYS COOKIES faz uma verificação da procedência dos pacotes que são enviados, buscando confirmar a origem dos dados, assim tentando evitar uma sobrecarga de uma mesma origem.

    ITEM D)

    ERRADO

    Eu acredito que DSE não seja um tipo de ataque de negação.