Com referência aos ataques a redes de computadores e à prote...

Próximas questões
Com base no mesmo assunto
Q589404 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é C - certo.

Para entender essa questão, é essencial compreender alguns conceitos básicos sobre buffer overflow e técnicas de detecção de ataques.

Um ataque de buffer overflow ocorre quando um programa tenta colocar mais dados em um buffer (área de armazenamento temporário) do que ele pode suportar. Isso pode corromper dados, causar falhas no programa ou até permitir a execução de código malicioso.

Para detectar esses ataques, muitas vezes se utilizam assinaturas, que são padrões específicos que indicam a presença de um ataque. Uma dessas assinaturas pode ser a presença de sequências com 0x90, em hexadecimal. O valor 0x90 representa a instrução NOP (No Operation) em código de máquina da arquitetura x86.

Em ataques de buffer overflow, os invasores frequentemente utilizam uma série de instruções NOP (também conhecida como "NOP sled") para aumentar a probabilidade de que o fluxo de execução do programa atinja o código malicioso. Assim, a detecção de várias ocorrências de 0x90 no payload de um datagrama pode indicar um ataque de buffer overflow em andamento.

Portanto, a afirmação de que o uso de assinaturas baseadas na presença de sequências com 0x90 nos payloads dos datagramas é uma forma de detectar ataques de buffer overflow está correta.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

0x90 = NOP

permite o estouro de buffer de aplicações mal projetadas

Tanto assunto interessante em SO e as bancas nao tem mais o q cobrar, ficam sobrando conhecimento de conteudo hexadecimal. Misericordia!!!

Para este autor[1] The 0x90 overlay in Figure 11.2 represents the overflow portion that has been applied, or pushed onto the normal stack. The excess data, which has far surpassed the stack limit, has put the stack in an overflow condition. Once this is achieved, the program's reference point for the next legitimate instruction execution has been shifted up into the attacker's overflowed code. At this point, the program executes the attacker's malicious code with privileges identical to those Of the original legitimate program.

Fonte:

[1] CEH: Certified Ethical Hacker Version 8 Study Guide, Robert Shimonski

nível NASA... foi para o caderno

olha, sem comentários viu

mentira, vou comentar sim kkk

Se o cara estudar nesse nível a parte de Segurança, não vai dar tempo de estudar o resto, não é só isso que tem no edital. Por isso que eu falo, quando a banca cobra nesse nível ela está queimando a questão. Concurso é busca em largura, não busca em profundidade.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo