Para combater os ataques do tipo DoS − Denial of Service é n...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: Alternativa C - Zombie Flood
Para compreender melhor o tema da questão, é fundamental entender as características específicas dos ataques do tipo DoS (Denial of Service), que visam indisponibilizar um serviço, uma rede ou um sistema, sobrecarregando-o com um grande volume de tráfego.
Os ataques DoS podem ser executados de diversas formas, e um conhecimento detalhado sobre cada tipo é essencial para identificar e mitigar esses ataques. A questão em particular descreve um ataque onde conexões sem máscara transbordam os serviços e paralisam a rede.
A alternativa correta é C - Zombie Flood. Este tipo de ataque envolve o uso de múltiplos dispositivos comprometidos (conhecidos como "zumbis" ou "bots") para enviar um grande volume de requisições a um serviço, sobrecarregando-o e causando a paralisação da rede. Esses dispositivos são controlados remotamente pelo atacante e agem de maneira coordenada.
A - Syn Flood: Embora seja um tipo de ataque DoS, o Syn Flood funciona de maneira diferente. Ele explora o processo de handshake TCP enviando múltiplas requisições SYN sem completar o processo de três vias, deixando as conexões semi-abertas e esgotando os recursos do servidor. Porém, na descrição da questão, não há menção específica ao processo de handshake TCP, o que torna esta alternativa incorreta.
B - Non-Service Port Flood: Esta alternativa não faz referência a um tipo específico de ataque DoS conhecido. "Non-Service Port" sugere um ataque feito em portas que não estão vinculadas a serviços essenciais, mas não descreve um método comum ou reconhecido de ataque.
D - Service Port Flood: Embora a expressão possa sugerir uma inundação nas portas de serviço, não é um termo padrão ou amplamente reconhecido na literatura de segurança cibernética para descrever um tipo específico de ataque DoS. Além disso, não se alinha exatamente com a descrição fornecida na questão.
E - ICMP Flood: Este é outro tipo de ataque DoS conhecido, onde o atacante envia um grande volume de pacotes ICMP (ping) para sobrecarregar o alvo. No entanto, a questão descreve um ataque baseado em conexões, não especificamente em pacotes ICMP, tornando esta alternativa incorreta.
Espero que essa explicação tenha ajudado a esclarecer o tema da questão e a justificar a escolha da alternativa correta. Se precisar de mais alguma coisa, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Syn Flood: Esse ataque ocorre quando pacotes SYN mascarados completam parcialmente a conexão com os servidores, bombardeando-os até caírem. A boa notícia é que os SYN Floods de baixo volume podem ser parados por firewalls de software. Já ataques de muito volume requerem equipamento especializado com capacidades de proxy SYN.
Zombie Flood: Esse é quando conexões sem máscara transbordam os serviços, causando paralisia da rede. Diferente dos SYN Floods, o Zombie Flood é mais difícil de parar, a não ser que a empresa possua alguma tecnologia de análise de comportamento.
ICMP Flood: Esse ataque ocorre como resultado de pacotes ICMP que transbordam os servidores e o pipe até o ponto de falha do sistema. Ataques de baixo volume podem ser facilmente detidos pelo Controle de Acesso de roteadores e switches. Contudo, os de alto volume necessitam equipamento especializado.
Non-Service Port Flood: Neste ataque, pacotes de TCP/UDP bombardeiam os servidores, aumentando o tráfego em portas pouco utilizadas. As empresas podem combater esses ataques com ACL’s, mas ataques mais poderosos requerem soluções de segurança mais robustas.
Service Port Flood: Neste tipo de ataque, pacotes bombardeiam os servidores em portas que usualmente já suportam muito tráfego, como por exemplo, a porta TCP 80. O ataque é feio de dentro e de fora da rede ao mesmo tempo. Esse tipo é um dos mais traiçoeiros para serem mitigados pelas soluções tradicionais de segurança, incluindo firewalls e IPS. Para conter essa ameaça, as empresas precisam investir em soluções mais sofisticadas.
Ctrl+C - Ctrl+V = https://realprotect.net/blog/os-5-tipos-mais-comuns-de-ataques-ddos/
Eliminei a letra C pq dinha DoS, aí nao olhei DDoS
A propósito, o que significa "Conexões sem máscara"?????
George, acredito conexões sem máscaras seria tipo um ip sem ser fake. As máquinas zumbies usam os seus respectivos endereções IP's reais, e não falsos. mas eu não sei se é isso msm
O redator do site realproject disse o seguinte: em "conexões sem máscaras transbordam os serviços" quero dizer, "são ataques feitos por máquinas legítimas infectadas, como uma espécie de botnet.".
Ataques sem mascara só remete aos ataques formados por redes botnet, que são redes formadas por dispositivos de forma voluntária ou involuntária, disparando sequencias da ataques ao mesmo tempo fazendo os serviços e redes ficarem fora do ar, assim "transbordam" os recursos, onde vem o ataque do "FLOOD".
Tem que ter um pouco de atenção que as vezes os ataques DOS ou DDOS pode forjar IP's para enviar os ataques, mas não foi o caso dessa pergunta.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo