1 / 30

DoS – Negação de Serviço

DoS – Negação de Serviço. Carlos Vinícius Cavalcanti Pivotto Luís Carlos de Souza Pimenta Redes de Computadores I – Profº Otto. Introdução. Negação de Serviços DoS : Denial of Service Ataque singular (único agente) DDoS: Distributed Denial of Service

cindy
Télécharger la présentation

DoS – Negação de Serviço

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DoS – Negação de Serviço Carlos Vinícius Cavalcanti Pivotto Luís Carlos de Souza Pimenta Redes de Computadores I – Profº Otto

  2. Introdução • Negação de Serviços • DoS :Denial of Service • Ataque singular (único agente) • DDoS: Distributed Denial of Service • Ataque em massa (distribuído, vários agentes)

  3. Introdução • Negação de Serviços • Interrompem atividades legítimas • Web Browsers; • Streaming; • Bancos Online;

  4. Motivações • Disputa entre hackers; • Burlar segurança de sites; • Política; • Extorsão.

  5. Evolução • Falhas TCP/IP; • Ataques em redes IRC; • Smurf; • Inundação; • DDoS; • Worms; • Ataques a grandes sites.

  6. Ataques • Controle sobre agentes; • Bots de IRC; • Infecção por worms.

  7. Ataques

  8. Ataques

  9. Ataques

  10. Tipos de Ataque • Inundação • Tráfego TCP SYN; • Three-way Handshake; • Envio massivo de pacotes.

  11. Tipos de Ataque • Reflexivo • Particularidade de inundação; • Espelho entre atacante e vítima; • Forja-se endereço da vítima.

  12. Tipos de Ataque • Infra-estrutura • Visa grandes sites; • Ataca elemento vital que não dependa da vítima; • Banda; • DNS.

  13. Tipos de Ataque • Vulnerabilidade • Explora falhas de protocolos ou aplicações.

  14. IP Spoofing • Spoof: forjar, falsificar. • Falsificar endereços IP; • Usado em ataques reflexivos; • Invasão de redes privadas; • Gerado: • Aleatoriamente (0.0.0.0 – 255.255.255.255) • Subrede (X.Y.Z.*); • IP da vítima.

  15. Defesa • Remediar a prevenir: • Ataques freqüentes, mas poucas vítimas; • Prevenir-se é caro.

  16. Tipos de Defesa • Sistema de Rastreamento de Pacotes IP • Determina origem dos pacotes; • Roteadores inserem assinaturas em pacotes; • Pushback • Rede impede tráfego de ataque

  17. Tipos de Defesa • D-WARD • Detecta tráfego antes que deixe sua rede nativa; • Limita taxas, não as bloqueia. • NetBouncer • Legitimação de clientes; • Preferência para legítimos.

  18. Tipos de Defesa • Secure Overlay Service • Rotea apenas tráfego legítimo; • Cliente contata ponto de acesso primeiro; • Prova de Trabalho

  19. Tipos de Defesa • DefCOM • Núcleo de rede; • Geradores, Limitadores e Classificadores. • COSSACK • Age na rede-fonte;

  20. Tipos de Defesa • Pi • Impressões digitais de pacotes; • Age após identificação do ataque. • SIFF • Tráfego privilegiado e não privilegiado; • Exige modificações de protocolo. • Filtro de Contagem de Saltos • Observação e estimativa de TTL (time to live)

  21. Aspectos Legais • Vítimas: • IRC; • Agências de inteligência; • Alvos políticos; • Imprensa; • Portais; • Pornografia, Apostas; • e-Commerce.

  22. Aspectos Legais • Várias leis podem ser aplicadas: • Extorsão; • Usurpação; • Dano; • Estelionato.

  23. Aspectos Legais • Quem foi o atacante? • Sob que leis o crime deve ser julgado? • Agentes têm parcela de culpa?

  24. Conclusão • Muitos ataques, poucas vítimas; • Mudança de alvos: • Deterioração de serviços; • VoIP; • Novas defesas, novos ataques.

  25. Perguntas e Respostas • Qual é o objetivo dos ataques de Negação de Serviço e como podem ser conseguidos? • Interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária, aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou enviar um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda, etc.

  26. Perguntas e Respostas • Diferencie DoS padrão de DDoS. • DoS utiliza uma única máquina poderosa, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço. Em DDoS assume-se controle de um grupo de máquinas, que podem ter recursos mais humildes, mas que se concentrem em enviar mensagens para a vítima, ou seja, distribui-se o ataque.

  27. Perguntas e Respostas • Qual é a hierarquia básica de controle direto em um ataque DDoS? • O atacante controla a rede agente através de comandos diretos impostos ao operador, que os repassa aos agentes, às vezes usando um conjunto de comandos e semântica diferentes.

  28. Perguntas e Respostas • Quais são as vantagens e desvantagens de remediar e não prevenir-se contra DoS e DDoS? • A vantagem é que embora existam muitos ataques ocorrendo na Internet, as vítimas são relativamente poucas. Entretanto, remediar um problema significa deixar que ele aconteça para depois reagir a ele.

  29. Perguntas e Respostas • O que é IP Spoofing? • IP Spoofing é o fornecimento de um falso endereço IP, forjando a identificação de seu remetente.

  30. Referências • MIRKOVIC, J., DIETRICH, S., DITTRICH, D., REIHER, P. - "Internet Denial of Service: Attack and Defense Mechanisms". EUA, Prentice Hall PTR, 1ª Edição, 2004. • LAUFER, R. P., Moraes, I. M., VELLOSO, P. B., BICUDO, M. D. D., CAMPISTA, M. E. M., CUNHA, D. O., COSTA, L. H. M. K., DUARTE, O. C. M. B. - "Negação de Serviço: Ataques e Contramedidas", Minicursos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg'2005. Florianópolis, Brasil, pp. 1-63, Setembro de 2005. • LAUFER, R. P., VELLOSO, P. B., e DUARTE, O. C. M. B. - "Um Novo Sistema de Rastreamento de Pacotes IP contra Ataques de Negação de Serviço", XXIII Simpósio Brasileiro de Redes de Computadores - SBRC'2005, Fortaleza, CE, Brasil, Maio de 2005. • LAUFER, R. P. "Rastreamento de Pacotes IP contra Ataques de Negação de Serviço" [Rio de Janeiro] 2005. XIII, 93 p. 29,7cm (COPPE/PEE/UFRJ, M.Sc., Engenharia Elétrica, 2005) Dissertação - Universidade Federal do Rio de Janeiro, COPPE. • CERT Coordination Center. “Denial of Service Attacks”. Disponível em . Acesso em: 18 de abril de 2006. • HOUSEHOLDER, A. et alli. "Managing the Threat of Denial-of-Service Attacks". CERT Coordination Center, 2001. • ROGERS, L. "What is a Distributed Denial of Service (DDoS) Attack and What Can I Do About It?". US-CERT. Disponível em . Acesso em: 18 de abril de 2006. • VARGAS, G. "Código Penal Brasileiro", Decreto-Lei nº2848. Rio de Janeiro, 7 de Dezembro de 1940.

More Related