A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

DoS – Negação de Serviço

Apresentações semelhantes


Apresentação em tema: "DoS – Negação de Serviço"— Transcrição da apresentação:

1 DoS – Negação de Serviço
Carlos Vinícius Cavalcanti Pivotto Luís Carlos de Souza Pimenta Redes de Computadores I – Profº Otto

2 Introdução Negação de Serviços DoS :Denial of Service
Ataque singular (único agente) DDoS: Distributed Denial of Service Ataque em massa (distribuído, vários agentes)

3 Introdução Negação de Serviços Interrompem atividades legítimas
Web Browsers; Streaming; Bancos Online;

4 Motivações Disputa entre hackers; Burlar segurança de sites; Política;
Extorsão.

5 Evolução Falhas TCP/IP; Ataques em redes IRC; Smurf; Inundação; DDoS;
Worms; Ataques a grandes sites.

6 Ataques Controle sobre agentes; Bots de IRC; Infecção por worms.

7 Ataques

8 Ataques

9 Ataques

10 Tipos de Ataque Inundação Tráfego TCP SYN; Three-way Handshake;
Envio massivo de pacotes.

11 Tipos de Ataque Reflexivo Particularidade de inundação;
Espelho entre atacante e vítima; Forja-se endereço da vítima.

12 Tipos de Ataque Infra-estrutura Visa grandes sites;
Ataca elemento vital que não dependa da vítima; Banda; DNS.

13 Tipos de Ataque Vulnerabilidade
Explora falhas de protocolos ou aplicações.

14 IP Spoofing Spoof: forjar, falsificar. Falsificar endereços IP;
Usado em ataques reflexivos; Invasão de redes privadas; Gerado: Aleatoriamente ( – ) Subrede (X.Y.Z.*); IP da vítima.

15 Defesa Remediar a prevenir: Ataques freqüentes, mas poucas vítimas;
Prevenir-se é caro.

16 Tipos de Defesa Sistema de Rastreamento de Pacotes IP Pushback
Determina origem dos pacotes; Roteadores inserem assinaturas em pacotes; Pushback Rede impede tráfego de ataque

17 Tipos de Defesa D-WARD NetBouncer
Detecta tráfego antes que deixe sua rede nativa; Limita taxas, não as bloqueia. NetBouncer Legitimação de clientes; Preferência para legítimos.

18 Tipos de Defesa Secure Overlay Service Prova de Trabalho
Rotea apenas tráfego legítimo; Cliente contata ponto de acesso primeiro; Prova de Trabalho

19 Tipos de Defesa DefCOM COSSACK Núcleo de rede;
Geradores, Limitadores e Classificadores. COSSACK Age na rede-fonte;

20 Tipos de Defesa Pi SIFF Filtro de Contagem de Saltos
Impressões digitais de pacotes; Age após identificação do ataque. SIFF Tráfego privilegiado e não privilegiado; Exige modificações de protocolo. Filtro de Contagem de Saltos Observação e estimativa de TTL (time to live)

21 Aspectos Legais Vítimas: IRC; Agências de inteligência;
Alvos políticos; Imprensa; Portais; Pornografia, Apostas; e-Commerce.

22 Aspectos Legais Várias leis podem ser aplicadas: Extorsão; Usurpação;
Dano; Estelionato.

23 Aspectos Legais Quem foi o atacante?
Sob que leis o crime deve ser julgado? Agentes têm parcela de culpa?

24 Conclusão Muitos ataques, poucas vítimas; Mudança de alvos:
Deterioração de serviços; VoIP; Novas defesas, novos ataques.

25 Perguntas e Respostas Qual é o objetivo dos ataques de Negação de Serviço e como podem ser conseguidos? Interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária, aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou enviar um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda, etc.

26 Perguntas e Respostas Diferencie DoS padrão de DDoS.
DoS utiliza uma única máquina poderosa, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço. Em DDoS assume-se controle de um grupo de máquinas, que podem ter recursos mais humildes, mas que se concentrem em enviar mensagens para a vítima, ou seja, distribui-se o ataque.

27 Perguntas e Respostas Qual é a hierarquia básica de controle direto em um ataque DDoS? O atacante controla a rede agente através de comandos diretos impostos ao operador, que os repassa aos agentes, às vezes usando um conjunto de comandos e semântica diferentes.

28 Perguntas e Respostas Quais são as vantagens e desvantagens de remediar e não prevenir-se contra DoS e DDoS? A vantagem é que embora existam muitos ataques ocorrendo na Internet, as vítimas são relativamente poucas. Entretanto, remediar um problema significa deixar que ele aconteça para depois reagir a ele.

29 Perguntas e Respostas O que é IP Spoofing?
IP Spoofing é o fornecimento de um falso endereço IP, forjando a identificação de seu remetente.

30 Referências MIRKOVIC, J., DIETRICH, S., DITTRICH, D., REIHER, P. - "Internet Denial of Service: Attack and Defense Mechanisms". EUA, Prentice Hall PTR, 1ª Edição, 2004. LAUFER, R. P., Moraes, I. M., VELLOSO, P. B., BICUDO, M. D. D., CAMPISTA, M. E. M., CUNHA, D. O., COSTA, L. H. M. K., DUARTE, O. C. M. B. - "Negação de Serviço: Ataques e Contramedidas", Minicursos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg'2005. Florianópolis, Brasil, pp. 1-63, Setembro de 2005. LAUFER, R. P., VELLOSO, P. B., e DUARTE, O. C. M. B. - "Um Novo Sistema de Rastreamento de Pacotes IP contra Ataques de Negação de Serviço", XXIII Simpósio Brasileiro de Redes de Computadores - SBRC'2005, Fortaleza, CE, Brasil, Maio de 2005. LAUFER, R. P. "Rastreamento de Pacotes IP contra Ataques de Negação de Serviço" [Rio de Janeiro] XIII, 93 p. 29,7cm (COPPE/PEE/UFRJ, M.Sc., Engenharia Elétrica, 2005) Dissertação - Universidade Federal do Rio de Janeiro, COPPE. CERT Coordination Center. “Denial of Service Attacks”. Disponível em . Acesso em: 18 de abril de 2006. HOUSEHOLDER, A. et alli. "Managing the Threat of Denial-of-Service Attacks". CERT Coordination Center, 2001. ROGERS, L. "What is a Distributed Denial of Service (DDoS) Attack and What Can I Do About It?". US-CERT. Disponível em . Acesso em: 18 de abril de 2006. VARGAS, G. "Código Penal Brasileiro", Decreto-Lei nº2848. Rio de Janeiro, 7 de Dezembro de 1940.


Carregar ppt "DoS – Negação de Serviço"

Apresentações semelhantes


Anúncios Google