Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGabrielle Eanes Alterado mais de 8 anos atrás
1
DoS- Denial od Service Autor Edimar Babilon dos Santos
2
Introdução Ataques na Internet Vírus Worms Cavalos de Tróia
3
Consumir recursos essenciais Memória Processamento Espaço em disco Ataque de DoS
4
Ataques de DoS Inundação Refletor Vulnerabilidade
5
Inundação Mensagens enviadas a uma taxa maior do que a vítima é capaz de suportar Mensagens de ataques se confundem com as mensagens legítimas
6
Inundação Rede Usuário Vítima
7
Inundação Rede Usuário Vítima
8
Inundação Rede Usuário Vítima Atacante
9
Inundação Rede Usuário Vítima Atacante
10
Ataque por Refletor 1.O atacante envia um requisito para o refletor com endereço de origem da vítima 2.O refletor responde a requisição pra vítima
11
Ataque por Refletor
12
Ataque Distribuído 1.Diversos computadores atuam em conjunto 2.varredura de uma grande faixa de endereços IP para encontrar maquinas vulneráveis 3.Instalação de programas maliciosos 4.Dificuldade no rastreamento do Atacante 5.Estrutura conhecida como rede hierárquica
13
Ataque Distribuído
14
Sistema de Rastreamento 1.A idéia dessa solução é a de colocar no pacote IP um campo de tamanho fixo que armazena a rota percorrida pelo pacote 2.Possui a vantagem de não armazenar o endereço IP dos roteadores nos pacotes evitando assim custos elevados de processamento nos roteadores
15
Sistema de Rastreamento
21
OK
22
Sistema de Rastreamento OK
23
Sistema de Rastreamento OK
24
Sistema de Rastreamento
25
Filtro do Bloom O filtro de Bloom é uma estrutura da dados que tem por objetivo compactar a representação de um conjunto de dados Utiliza funções Hash
26
Filtro de Bloom Falso Positivo
27
Contramedidas Medidas preventivas -Atualização regular do sistema operacional e aplicativos Filtragem de ingresso -Somente os pacotes com endereço de origem pertencentes a rede 1 poderão ser roteados -A vítima pode descobrir a origem do ataque
28
Contramedidas
29
Perguntas 1) Quais são as formas de ataque de negação de serviço? 2) Por que é tão dificil localizar o atacante em uma estrutura de rede hierárquica? 3) O que é um Filtro de Bloom?
30
Perguntas 4) Cite uma medida de prevenção contra os ataques de negação de serviço e explique o seu funcionamento? 5) Como funciona a marcação de pacotes?
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.