Em segurança computacional e programação, o ataque que explo...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: B - Buffer overflow
A questão aborda um tema fundamental em segurança computacional e programação: a exploração de vulnerabilidades em sistemas através de ataques. O conhecimento necessário para resolvê-la inclui entender como diferentes tipos de ataques funcionam e quais são seus objetivos.
Explanação:
O ataque descrito na questão refere-se à tentativa de injetar strings (sequências de caracteres) maiores do que as permitidas em um sistema, com o propósito de invadir outras áreas de memória. Isso é característico do ataque chamado Buffer overflow.
Buffer overflow ocorre quando um programa não controla adequadamente o tamanho dos dados que recebe, permitindo que informações excedam a capacidade do buffer (uma área de armazenamento temporário na memória). Isso pode levar à corrupção de dados ou à execução de código malicioso.
Justificativas das alternativas incorretas:
A - Injection sniffing: Este termo não é comumente utilizado na segurança computacional. A mistura de "injection" (injeção) e "sniffing" (farejamento) pode causar confusão, mas não corresponde ao ataque descrito.
C - Spoofing: Spoofing refere-se à falsificação de identidade, onde um atacante tenta se passar por outra entidade (usuário, dispositivo, etc.). Não envolve a injeção de dados maiores que o permitido, como no caso do Buffer overflow.
D - Phishing: Phishing é uma técnica de engenharia social onde o atacante tenta enganar o usuário para obter informações sensíveis, como senhas e números de cartões de crédito. Embora seja uma ameaça séria, não está relacionada à exploração de buffers de memória.
E - SYN Flood: Este é um tipo de ataque de negação de serviço (DoS) que explora o protocolo TCP, enviando uma enxurrada de pacotes SYN para sobrecarregar um sistema. Não está relacionado à injeção de dados em buffers de memória.
Espero que essa explicação tenha ajudado a compreender melhor o tema abordado na questão e a identificar corretamente a alternativa correta.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Buffer overflow.
Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.
https://pt.wikipedia.org/wiki/Transbordamento_de_dados
Injection sniffing (Conheço apenas o Packet Injection)
Buffer overflow Resposta
Spoofing (O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS)
Phishing (Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social)
SYN Flood (É uma forma de ataque de negação de servico (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de tranporte e indireta na camada de aplicação do modelo OSI)
Gabarito B
Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).
Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.
O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo