A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br.

Apresentações semelhantes


Apresentação em tema: "Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br."— Transcrição da apresentação:

1 Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br

2 Ataques Tipos de Ataques

3 Técnicas para Negação de Serviços Esta categoria engloba um conjunto de técnicas freqüentemente citadas sob a denominação genérica de DoS (Denial of Services). Seu propósito comum é o de tornar hosts e serviços de rede inoperantes ou, pelo menos, degradar seu funcionamento a um ponto em que sua utilização torne-se não compensadora.

4 Técnicas para Negação de Serviços A maioria destas técnicas busca esgotar os recursos do sistema alvo, forçando uma interrupção total ou parcial dos serviços. Capacidade de processamento, largura de banda e capacidade de armazenamento de dados são alguns dos recursos visados pelas técnicas de negação de serviços. Falhas de implementação, Bugs e outras peculiaridades dos S.O. e dos aplicativos, são consideradas no desenvolvimento desta técnica.

5 Técnicas para Negação de Serviços É interessante notar que as técnicas de negação de serviço são freqüentemente aplicadas como uma etapa intermediaria de métodos de ataque mais complexos, servindo, por exemplo, para deixar um host fora do ar a fim de que outro host assuma sua identidade ou interrompendo o funcionamento de um sistema que execute funções de segurança e controle de rede.

6 Técnicas para Negação de Serviços Algumas técnicas de Negação de Serviço: SYN Flood.SYN Flood. LANDLAND Ataques baseados em ICMP.Ataques baseados em ICMP. Ping o’Death.Ping o’Death. DDoS Distributed Denial of Services.DDoS Distributed Denial of Services.

7 SYN Flood Esta técnica consiste no envio de uma grande seqüência de pacotes TCP SYN para o host alvo. Esses pacotes são interpretados como solicitações de estabelecimento de conexão e, como tais, são armazenados em uma fila de conexões em andamento. Os pacotes TCP SYN/ACK enviados pelo alvo em resposta aos falsos pedidos não são respondidos, geralmente porque são gerados com endereços IP falso ou invalido.

8 SYN Flood Assim a fila de conexões em andamento atinge rapidamente seu limite configurado e passa a descartar novas solicitações de conexão, o que na pratica torna indisponíveis os serviços na residentes no host alvo.

9 LAND LAND baseia-se no efeito que o recebimento de um datagrama IP no qual os endereços de origem e destinos são os mesmos pode ter sobre determinados sistemas. Em certos casos, o processamento deste datagrama no alvo irá produzir um loop que pode esgotar os recursos da maquina, causando sensível queda de desempenho ou até o travamento do sistema.

10 LAND Variações desta técnica prevêem alterações em outros campos do cabeçalho IP do datagrama inválido, como as portas ou bits de controle. Essas alterações podem produzir efeitos aos hosts alvos semelhantes aos do LAND original comentado anteriormente.

11 ICMP Esta técnica aproveita das funcionalidades do ICMP – Internet Control Message Protocol, para criar eventos capazes de afetar o funcionamento de alvos específicos. O ICMP é empregado em tarefas de controle e verificação das comunicações entre Hosts e roteadores. Ele utiliza mensagens padronizadas que são enviadas com o propósito de checar possibilidade de comunicar-se com o Host de destino.

12 ICMP Por exemplo, o utilitário PING, bastante conhecido, permite o envio de uma mensagem ICMP a um host específico com o propósito de verificar se este host é alcançável.

13 ICMP Uma das modalidades mais conhecidas de ataques ICMP é o PingFlood. Nesta modalidade uma seqüência ininterrupta de mensagens ICMP são enviadas a um Host alvo, que ocupa-se em responder a todas elas, consumindo desnecessariamente seus recursos.

14 ICMP Uma das modalidades mais conhecidas de ataques ICMP é o PingFlood. Nesta modalidade uma seqüência ininterrupta de mensagens ICMP são enviadas a um Host alvo, que ocupa-se em responder a todas elas, consumindo desnecessariamente seus recursos.

15 Ping O’Death Apesar do nome este não um ataque baseado em ICMP, embora suas primeiras versões utilizassem uma modificação do utilitário Ping. Esta técnica consiste basicamente no envio de um ao host alvo de um datagrama com tamanho além do limite de 65535 bytes, como um datagrama com essa característica não pode ser roteado, ele é fragmentado na origem e chega ao alvo sob a forma de vários datagramas, contendo os fragmentos do datagrama original.

16 Ping O’Death Quando o alvo procede a remontagem do datagrama a partir destes fragmentos, ele experimenta efeitos que podem variar, conforme o S.O. em uso, podendo exibir mensagens de erro ou até a completa paralisação do sistema.

17 DDos Esta técnica ganhou grande prestigio a partir da série de ataques bem sucedidos empreendidos contra sites famosos no início do ano 2000. Ela potencializa os danos causados por outras técnicas de negação de serviços, como SYN Flood por exemplo, fazendo com que um grande número de hosts lancem o ataque, de forma automatizada e simultânea, contra um alvo escolhido.

18 DDos O ataque deve ser previamente organizado e para isso são empregados softwares específicos como o TFN, Trinoo. Essas ferramentas são instaladas em alguns hosts, deixando os em condições de atuar como servidores masters. Paralelamente, um grande número de outros hosts, recebe também componentes de software, passando por sua vez a representar de clientes. Tanto a instalação de servidores quanto a distribuição de módulos clientes são feitas de forma não autorizada.

19 DDos O comando do ataque, os servidores se comunicam com os clientes determinando o início do ataque. Em resposta os host que executam o módulo cliente lançam, a um só tempo, uma série de ataques contra o alvo ou os alvos especificados no comando inicial. A efetividade dos ataques é aumentada pela participação simultânea de um elevado número de hosts.

20 DDos O ataque tem como vantagem adicional representada pela dificuldade em determinar a origem do ataque, que em sua etapa final é desencadeado a partir de diversos pontos, normalmente sem a intervenção dos responsáveis pelos hosts que o executam.

21 DDos As ferramentas utilizadas em DDoS apresentam um alto nível de sofisticação, integrando recursos avançados que vão desde mecanismos de distribuição automatizada dos módulos clientes até comunicação criptografada entre os servidores e clientes.

22 Dúvidas

23 Perguntas 1- Cite alguns tipos de Ataque DoS existentes ? 2- Explique cada um deles. Entrega Imediata -Publicações -Mapa Conceitual.

24 www.eduardosilvestri.com.br Eduardo Silvestri silvestri@eduardosilvestri.com.br Dúvidas


Carregar ppt "Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br."

Apresentações semelhantes


Anúncios Google