1 / 18

Capítulo 11

Capítulo 11. DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service. DoS. Principio de funcionamento do DoS é o consumo dos recursos do sistema; Tem como objetivo tirar de atividade um serviço ou um servidor por completo;

corina
Download Presentation

Capítulo 11

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service

  2. DoS • Principio de funcionamento do DoS é o consumo dos recursos do sistema; • Tem como objetivo tirar de atividade um serviço ou um servidor por completo; • Permite que um cracker deixe um sistema inutilizável ou consideravelmente lento para os usuários legítimos; • Podem explorar falhas dos protocolos ou utilizar força bruta para inundação (flooding).

  3. DoS • Locais • Remotos

  4. DoS Remotos • Flood de pacotes • Ataques Diretos; • Ataques com Spoofing; • Ataques em Loop. • Excesso de conexões em determinados serviços;

  5. DoS – Ataques Diretos • Flood de pacotes em que o atacante inunda o servidor com pacotes, utilizando o IP real de sua maquina.

  6. DoS – Ataques com Spoofing • Flood de pacotes em que o atacante inunda o servidor com pacotes, utilizando uma técnica de geração de um IP de origem falsificado.

  7. DoS – Ataques em Loop • Flood de pacotes utilizando IP Spoofing, mas com a característica de que o IP falsificado recebe o endereço igual ao do destino (alvo);

  8. DoS – Ataques Diretos • Beer; • Kkill.c

  9. DoS – Ataques com Spoofing • 1234; • Bloop.c; • Jolt.c; • Jolt2.c; • Nestea.c; • Newtear.c

  10. Ferramentas de DDoS • Fapi – 1998; • Blitznet – 1999; • Trin00 – 1999; • TFN (Tribe Flood Network) – 1999; • Stacheldraht – 1999; • Shaft – 1999; • TFN2K – 1999 • Trank • TFN } Windows

  11. Um ataque DDoS em 3 camadas.

  12. Contramedidas • Estabelecer uma política de segurança rígida em relação as atividades dos usuários. Por exemplo, emails internos não podem anexar arquivos executáveis. • Configurar o roteador de perímetro para filtrar tráfego externo, controlando ataques com inundação de pacotes ICMP e TCP/ SYN.

  13. Contramedidas • Proteger a máquina de ataques vinculados a vulnerabilidade da pilha TCP/ IP, que o S.O. utiliza. • Configurar o Firewall, com política bem planejada, para evitar ataques DoS.

More Related