1 / 20

O que é DoS e DDoS?

O que é DoS e DDoS?. DoS( Denial Of Services ) DDoS( Distributed Denial Of Services ). Como surgiu?.

lloyd
Télécharger la présentation

O que é DoS e DDoS?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. O que é DoS e DDoS? • DoS(Denial Of Services) • DDoS(Distributed Denial Of Services)

  2. Como surgiu? • Suspeita-se que o uso de DoS originou-se nas salas de bate-papo do IRC (Internet Relay Chat). Jovens que queriam tomar o controle do canal usavam desse método para sobrecarregar a máquina alheia

  3. Como funciona o DDoS • Nomenclatura dos componentes de um ataque DDoS : • Atacante : Quem efetivamente coordena o ataque.(na maioria dos casos é um cracker) • Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis.

  4. Como funciona o DDoS • Zumbi: Máquina que concretiza o ataque DoS contra uma ou mais vítimas. • Vítima: Alvo do ataque. Máquina que é "inundada" por um volume enorme de pacotes, ocasionando um extremo congestionamento da rede e resultando na paralisação dos seus serviços.

  5. Como funciona o DDoS • Cliente: Aplicação que reside no máster e que efetivamente controla os ataques enviando comandos aos daemons. • Daemon: Processo que roda no zumbi, responsável por receber e executar os comandos enviados pelo cliente.

  6. 1º Passo: Intrusão em Massa • É passado um scanner que verifica as vulnerabilidades nos sistemas, o cracker explora essas vulnerabilidades encontradas para obter acesso total nas máquinas. • Depois da invasão, é feita uma lista com os endereços IPs das máquinas violadas para construir a rede do ataque.

  7. 2ºPasso:Instalação do Software DDoS • Uma vez instalado e executado o daemon DDoS , os zumbis anunciam sua presença aos máster e ficam aguardando ordens. • O programa DDoS cliente, que roda nos máster, registra em uma lista o IP das máquinas zumbis ativas.

  8. 3º Passo: Disparando o ataque • O cracker controla uma ou mais máquinas máster, estas, podem controlar várias máquinas zumbis. É a partir dos zumbis que é disparado o flood de pacotes que concretiza o ataque. • Quando o ataque é ordenado, uma ou mais máquinas alvos são bombardeadas por um imenso volume de pacotes, resultando principalmente na paralisação dos seus serviços.

  9. Ferramentas DDoS • Trin00 • TFN • Stacheldraht • TFN2K

  10. Ferramentas DDoS

  11. Como detectar um ataque DDoS • Excesso de tráfego • Pacotes ICMP de tamanho acima do normal • Ping Of Death ou Ping da Morte • Vários pacotes de um mesmo endereço

  12. Ferramenta de detecção de DDoS • O National Infraestructure Protection Center (NIPC) possui uma ferramenta de auditoria, a find_ddos

  13. Um antivírus pode ajudar a combater DDoS? • DDoS não é vírus, porém o software antivírus detecta programas de vírus que usam uma assinatura predefinida. Ao extrair um padrão ou uma assinatura de daemons conhecidos, os produtos antivírus podem detectar a existência de software mal intencionado no sistema comprometido.

  14. Como evitar um ataque DDoS • “É virtualmente impossível bloquear um ataque DDoS. O que se pode fazer é tentar minimizar seu impacto.” (Nogueira 2001) • Desativar a resposta ICMP • Instalar atualizações

  15. Como evitar um ataque DDoS • Aplicar filtros "anti-spoofing " • Limitar banda por tipo de tráfego • Prevenir para que a rede não seja usada como "amplificadora "

  16. Tipos de Ataques de DDoS • Consumo de Largura de Banda • Consumo de Recursos • Ataques a Servidores de Nomes de Domínios (DNS) e a Roteadores

  17. Exemplos de Ataques DDoS • SMURF • SYN FLOOD

  18. Considerações Finais • O DDoS não dá ao atacante acesso aos dados da vítima, ele apenas trava o sistema. Então porque esse tipo de ataque seria usado hoje?

More Related