No referente a segurança de rede e controle de acesso, julgu...
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: E - Errado
Vamos entender por que a afirmativa está incorreta.
Um dos conceitos fundamentais em segurança de rede é a distinção entre diferentes tipos de ataques e as ferramentas adequadas para preveni-los. A questão aborda o uso de roteadores com filtros de pacotes na defesa contra ataques de buffer overflow.
Filtros de pacotes, configurados em roteadores, são utilizados para controlar o tráfego de rede com base em critérios como endereços IP de origem e destino, portas e protocolos. Eles são eficazes contra ataques que podem ser identificados por essas características, como tentativas de acesso não autorizado ou tráfego malicioso conhecido.
No entanto, um ataque de buffer overflow ocorre quando um programa ou processo tenta gravar mais dados em um buffer (uma área de memória) do que ele pode suportar. Esse tipo de ataque explora vulnerabilidades em software, permitindo que um atacante execute código arbitrário ou cause o travamento do sistema.
Os roteadores com filtros de pacotes não são projetados para detectar ou mitigar ataques de buffer overflow porque esses ataques acontecem em um nível diferente, frequentemente dentro do contexto de uma aplicação ou serviço específico. A defesa contra buffer overflow envolve práticas como:
- Programação segura para evitar vulnerabilidades de buffer overflow.
- Uso de mecanismos de segurança como DEP (Data Execution Prevention) e ASLR (Address Space Layout Randomization).
- Ferramentas específicas para a detecção de intrusões e análise de comportamento.
Portanto, é incorreto afirmar que um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow. A alternativa correta é a letra E (Errado).
Se precisar de mais alguma explicação ou tiver dúvidas sobre outros temas de segurança de redes, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Buffer overflow
Os ataques por “profusão de tampão” (em inglês “Buffer overflow”, às vezes igualmente chamados superação de tampão) têm por princípio a execução de código arbitrário por um programa, enviando-lhe mais dados do que ele é suposto receber.
Com efeito, os programas que aceitam dados em entrada, passados em parâmetro, armazenam-nos temporariamente numa zona da memória chamada tampão (em inglês buffer). Ora, certas funções de leitura, como as funções strcpy da linguagem C, não gerem este tipo de profusão e provocam uma falha da aplicação que pode conduzir à execução do código arbitrário e assim dar um acesso ao sistema.
Os compiladores efectuam todas as verificações necessárias e as bibliotecas permitem a adição de rotinas de controlo que permitirão evitar este tipo de ataques. Para quem não quer ou não pode recompilar as suas aplicações, o método mais seguro consiste em instalar uma firewall aplicacional para filtrar os dados inseridos.
fonte: http://www.redes.xl.pt/100/900.shtml
Fonte: Filtros de pacotes em roteadores Cisco.
Eng. Anderson Alves de Albuquerque.
Bons estudos.
Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."
Bibliografia:
Segurança de redes em ambientes cooperativos
Autor: Nakamura
Editora: Novatec
Filtro de pacotes --> CAMADA DE REDES
buffer overflow --> CAMADA DE APLICAÇÃO
Portanto um roteador com filtros de pacote não enxergará ataques de buffer overflow.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo