Um ataque do gênero Denial of Service (DoS) tem como princip...
I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.
Está correto o que se afirma em
Duvidas? Veja você mesmo: http://www.securityfocus.com/
Abraços, Concordo totalmente que o buffer overflow pode ser sim um ataque de negação de serviço. Entretanto, a questão afirma "como principal objetivo sobrecarregar o computador". O ataque de buffer overflow não sobrecarrega o computador, exatamente como foi dito, ele causa crash. O crash ocorre, pois será acessada uma área de memória inválida, o que causará um interrupção pelo SO. Caso essa interrupção não seja tratada, ele cominará no fim da execução do programa e, às vezes, como a parada do próprio sistema (e.g. tela azul da morte). Veja que isso não tem nada a ver com sobrecarga, mas sim com violação de privilégios.
Desta forma, julgo o item I como errado. Que danado é Smurf? O único smurf que eu conheço é o desenho do gargamel. Alguém poderia me explicar do que se trata Smurf por favor?
Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
Wesley, pode sim haver DoS usando o buffer overflow como vunerabilidade para fazer com que o servidor pare de funcionar.https://www.owasp.org/index.php/Testing_for_DoS_Buffer_Overflows_(OWASP-DS-003)
Ataque de Smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem é modificado para o da vitima. Resultando em centenas de máquinas respondendo milhares de unicasts para o pobre coitado.
Pessoal, antes de vocês criticarem as bancas procurem ler as bibliografias sobre o assunto.
O ataque conhecido como buffer overflow é abordado no contexto de segurança no nível de aplicação. Isso porque os ataques mais comuns contra aplicações exploram o estouro de pilhas (buffer overflow), que são frequentes em aplicativos que realizam a interação do usuário com o sistema. As condições de buffer overflow podem geralmente ser usadas para executar códigos arbitrários nos sistemas, sendo considerados, portanto, de alto risco. Mas isso, não significa dizer que servem apenas para essa função.
"Além da possibilidade de execução de comandos arbitrários, que é a situação mais grave do problema, o buffer overflow pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ('segmentation fault', no UNIX, ou 'general protection fault', no Windows) ou em paralisação do sistema.
[Fonte: NELISSEN, Josef. SANS Info Sec Reading Room. Buffer Overflows for Dummies. May 1, 2002]"
O próprio SYN Flooding é um ataque de buffer overflow:
"A característica dos ataques de SYN Flooding é que um grande número de requisições de conexões (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas.
[Fonte: Nakamura, Emilio Tissato, Segurança de redes em ambientes cooperativos / Emilio Tissato Nakamura, Paulo Lício de Geus]"
O buffer overflow tem tudo haver com sobrecarga. Na verdade, a violação de privilégios através da injeção de códigos arbitrários só é possível, pois a aplicação não teve a capacidade de tratar a solicitação, pois a pilha estourou. Se não houve capacidade, obviamente em algum ponto houve sobrecarga.
O ataque de Negação de Serviço (DoS) está focado em tornar um recurso (site, aplicativo, servidor) indisponível para o propósito que foi projetado. Há muitas maneiras de tornar um serviço indisponível para usuários legítimos, manipulando pacotes de rede, programação, lógica ou recursos que manipulam vulnerabilidades, entre outros. Se um serviço receber uma grande quantidade de solicitações (SYN Flood e SMURF), pode deixar de estar disponível para usuários legítimos. Da mesma forma, um serviço pode parar se uma vulnerabilidade de programação for explorada (Buffer Overflow) ou a forma como o serviço lida com os recursos que ela usa.
Às vezes, o invasor pode injetar e executar código arbitrário (Buffer Overflow) enquanto executa um ataque DoS para acessar informações críticas ou executar comandos no servidor. Os ataques de negação de serviço degradam significativamente a qualidade do serviço experimentada por usuários legítimos. Esses ataques apresentam grandes atrasos nas respostas, perdas excessivas e interrupções do serviço, resultando em impacto direto na disponibilidade (Ping of death).
Dessa forma, todos os problemas apresentadas na questão apresentam as características das definições acima.
Portanto letra E.
✅Gabarito letra E.
Enquadram-se no gênero DoS de negação de serviço e sobrecarregamento os seguintes tipos de ataques.
- I. Buffer Overflow.
- II. PING of Death.
- III. SYN Flooding.
- IV. Smurf.
Bons estudos!✌