Com relação a ataques a redes de computadores, julgue os ite...
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Errado. A aplicação de regras de firewall por meio de filtro de informações de cabeçalho é para evitar spoofing (mascaramento de IP)
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação
Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças;
Ver texto associado à questão
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Certo Errado
ERRADA
Não há como um firewall barrar um ataque de buffer overflow.
A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.
Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.
Errado.
Errado.
Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.
Bons estudos.
• Q53029
Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação
Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças;
Ver texto associado à questão
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Certo Errado
CERTO
Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.
Prova: CESPE - 2011 - MEC - Gerente de Segurança
Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão;
Ver texto associado à questão
Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.
Certo Errado
ERRRADA
Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."
Bibliografia:
Segurança de redes em ambientes cooperativos
Autor: Nakamura
Editora: Novatec
Errado.
"Filtro de informações de Cabeçalho" = Filtro de Pacote.
Ataques de buffer overflow acontece na camada de aplicação e o filtro de pacote não atua nessa camada.
Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.
Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente.
https://pt.wikipedia.org/wiki/Transbordamento_de_dados
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo