Um ataque do gênero Denial of Service (DoS) tem como princip...
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
Duvidas? Veja você mesmo: http://www.securityfocus.com/
Abraços, Concordo totalmente que o buffer overflow pode ser sim um ataque de negação de serviço. Entretanto, a questão afirma "como principal objetivo sobrecarregar o computador". O ataque de buffer overflow não sobrecarrega o computador, exatamente como foi dito, ele causa crash. O crash ocorre, pois será acessada uma área de memória inválida, o que causará um interrupção pelo SO. Caso essa interrupção não seja tratada, ele cominará no fim da execução do programa e, às vezes, como a parada do próprio sistema (e.g. tela azul da morte). Veja que isso não tem nada a ver com sobrecarga, mas sim com violação de privilégios.
Desta forma, julgo o item I como errado. Que danado é Smurf? O único smurf que eu conheço é o desenho do gargamel. Alguém poderia me explicar do que se trata Smurf por favor?
Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
Wesley, pode sim haver DoS usando o buffer overflow como vunerabilidade para fazer com que o servidor pare de funcionar.https://www.owasp.org/index.php/Testing_for_DoS_Buffer_Overflows_(OWASP-DS-003)
Ataque de Smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem é modificado para o da vitima. Resultando em centenas de máquinas respondendo milhares de unicasts para o pobre coitado.
Pessoal, antes de vocês criticarem as bancas procurem ler as bibliografias sobre o assunto.
O ataque conhecido como buffer overflow é abordado no contexto de segurança no nível de aplicação. Isso porque os ataques mais comuns contra aplicações exploram o estouro de pilhas (buffer overflow), que são frequentes em aplicativos que realizam a interação do usuário com o sistema. As condições de buffer overflow podem geralmente ser usadas para executar códigos arbitrários nos sistemas, sendo considerados, portanto, de alto risco. Mas isso, não significa dizer que servem apenas para essa função.
"Além da possibilidade de execução de comandos arbitrários, que é a situação mais grave do problema, o buffer overflow pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ('segmentation fault', no UNIX, ou 'general protection fault', no Windows) ou em paralisação do sistema.
[Fonte: NELISSEN, Josef. SANS Info Sec Reading Room. Buffer Overflows for Dummies. May 1, 2002]"
O próprio SYN Flooding é um ataque de buffer overflow:
"A característica dos ataques de SYN Flooding é que um grande número de requisições de conexões (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas.
[Fonte: Nakamura, Emilio Tissato, Segurança de redes em ambientes cooperativos / Emilio Tissato Nakamura, Paulo Lício de Geus]"
O buffer overflow tem tudo haver com sobrecarga. Na verdade, a violação de privilégios através da injeção de códigos arbitrários só é possível, pois a aplicação não teve a capacidade de tratar a solicitação, pois a pilha estourou. Se não houve capacidade, obviamente em algum ponto houve sobrecarga.
O ataque de Negação de Serviço (DoS) está focado em tornar um recurso (site, aplicativo, servidor) indisponível para o propósito que foi projetado. Há muitas maneiras de tornar um serviço indisponível para usuários legítimos, manipulando pacotes de rede, programação, lógica ou recursos que manipulam vulnerabilidades, entre outros. Se um serviço receber uma grande quantidade de solicitações (SYN Flood e SMURF), pode deixar de estar disponível para usuários legítimos. Da mesma forma, um serviço pode parar se uma vulnerabilidade de programação for explorada (Buffer Overflow) ou a forma como o serviço lida com os recursos que ela usa.
Às vezes, o invasor pode injetar e executar código arbitrário (Buffer Overflow) enquanto executa um ataque DoS para acessar informações críticas ou executar comandos no servidor. Os ataques de negação de serviço degradam significativamente a qualidade do serviço experimentada por usuários legítimos. Esses ataques apresentam grandes atrasos nas respostas, perdas excessivas e interrupções do serviço, resultando em impacto direto na disponibilidade (Ping of death).
Dessa forma, todos os problemas apresentadas na questão apresentam as características das definições acima.
Portanto letra E.
✅Gabarito letra E.
Enquadram-se no gênero DoS de negação de serviço e sobrecarregamento os seguintes tipos de ataques.
- I. Buffer Overflow.
- II. PING of Death.
- III. SYN Flooding.
- IV. Smurf.
Bons estudos!✌
A alternativa correta é a E - I, II, III e IV.
Para compreender essa questão, é essencial conhecer os diferentes tipos de ataques do gênero DoS (Denial of Service). O objetivo principal desses ataques é sobrecarregar um sistema até que ele não consiga mais responder ou até desligar completamente.
A seguir, discorrerei sobre cada tipo de ataque mencionado na questão:
I. Buffer Overflow: Este ataque ocorre quando um programa escreve mais dados em um buffer do que ele pode conter. Embora o Buffer Overflow possa ser utilizado para vários fins, inclusive a execução de código arbitrário, ele também pode ser empregado para causar uma interrupção no serviço ao sobrecarregar o sistema. Portanto, ele se enquadra em ataques DoS.
II. PING of Death: Um ataque Ping of Death envolve enviar pacotes ICMP (Internet Control Message Protocol) malformados e extremamente grandes para um alvo. Esses pacotes superdimensionados podem travar ou reiniciar o sistema alvo, caracterizando um ataque DoS clássico.
III. SYN Flooding: Este ataque explora o processo de handshake de conexão TCP. Enviando uma enxurrada de requisições SYN (synchronize), o atacante pode sobrecarregar as tabelas de conexão do servidor, impedindo que novas conexões legítimas sejam estabelecidas, o que caracteriza um ataque DoS.
IV. Smurf: Este ataque envolve enviar pacotes ICMP com o endereço de origem falsificado para a rede de broadcast de uma rede grande. Isso faz com que todos os dispositivos da rede enviem respostas ao endereço falsificado (alvo), sobrecarregando-o e resultando em uma negação de serviço.
Agora, justificando as alternativas:
Alternativa A - I, II e III, apenas: Incorreta porque exclui o ataque Smurf, que também é um tipo de DoS.
Alternativa B - I, III e IV, apenas: Incorreta porque exclui o ataque Ping of Death, que também é um tipo de DoS.
Alternativa C - II, III e IV, apenas: Incorreta porque exclui o ataque Buffer Overflow, que também pode ser utilizado como DoS.
Alternativa D - III e IV, apenas: Incorreta porque exclui os ataques Buffer Overflow e Ping of Death, ambos são tipos de DoS.
Alternativa E - I, II, III e IV: Correta porque engloba todos os tipos de ataques mencionados, todos eles são formas de DoS.
Espero que essa explicação tenha ajudado a compreender melhor os diferentes tipos de ataques DoS e como identificá-los em questões de concurso. Qualquer dúvida, estou à disposição para esclarecer!