Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br.

Slides:



Advertisements
Apresentações semelhantes
MODELO OSI Prof. Baroni Cel.:
Advertisements

3. Mapeamento de Endereço Físico em endereço de rede
Bruno Rafael de Oliveira Rodrigues
Administração e Projeto de Redes
Firewall Campus Cachoeiro Curso Técnico em Informática
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Redes de Computadores Aula Prática 4
Ataques a Sistemas Operacionais
Interação Cliente Servidor
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Subnet; Roteamento básico; ICMP..
PROTOCOLOS DE COMUNICAÇÃO
Informática Básica Unidade IV.
Escola Secundária Filipa de Vilhena Ano Lectivo 2010/ Turma IGR1
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Funcionalidades e Protocolos da Camada de Aplicação
Software de Rede Willamys Araújo.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Rodrigo de Souza Couto Redes de Computadores II
Redes Aula 7 Professor: Marcelo Maia.
Segurança de Redes Wayne Palmeira.
IC II - Prof. Msc. Allan K. Luizi - UNEMAT
Endereçamento de Rede IPv4
O que é DoS e DDoS? DoS(Denial Of Services)
Redes de Computadores Aula Inaugural.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
SISTEMAS DISTRIBUIDOS Aula 4
1 Comunicação Inter-Processos -> RMI -> RPC -> TCP -> UDP (Abstração de passagem de mensagem)
Testes de Software AULA 02 Eduardo Silvestri
Exercícios IPsec e LDAP
Escola Secundaria Sebastião da Gama Trabalho realizado por: André Santos 12ºL nº:2 Prof: Carlos Pereira.
Segurança & Auditoria de Sistemas AULA 03
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Indicadores e casos de sucesso em Segurança
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Introdução a Banco de Dados Aula 04
MODELO DE REFERÊNCIA TCP/IP
Testes de Software AULA 03 Eduardo Silvestri
Transmissão de Dados O Modelo de Referência TCP/IP
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Laboratório de Programação
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Gestão SNMP. Planeamento Montagem e Manutenção de Redes e Equipamentos Informáticos 2 SNMP- Simple Network Management Protocol Nos primeiros dias da Arpanet,
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
1) A camada de transporte provê comunicação lógica entre hosts.
Falso, essa é a função fowarding, o roteamento determina a rota tomada pelos pacotes. 1) No roteador, a função roteamento é encaminhar pacotes que chegam.
Princípios de Redes e Topologia de Redes
Arquitetura TCP/IP – Camada de Inter-redes
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
TCP/IP.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Infraestrutura de Redes
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Serviços de rede e internet Jackson Eduardo da Silva.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Segurança da Informação
Curso Superior de Tecnologia em Redes de Computadores TCC Artigo Final Leandro Ferreira Canhada Orientador: Prof. Msc. Eduardo Maroñas.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
Transcrição da apresentação:

Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri

Ataques Tipos de Ataques

Técnicas para Negação de Serviços Esta categoria engloba um conjunto de técnicas freqüentemente citadas sob a denominação genérica de DoS (Denial of Services). Seu propósito comum é o de tornar hosts e serviços de rede inoperantes ou, pelo menos, degradar seu funcionamento a um ponto em que sua utilização torne-se não compensadora.

Técnicas para Negação de Serviços A maioria destas técnicas busca esgotar os recursos do sistema alvo, forçando uma interrupção total ou parcial dos serviços. Capacidade de processamento, largura de banda e capacidade de armazenamento de dados são alguns dos recursos visados pelas técnicas de negação de serviços. Falhas de implementação, Bugs e outras peculiaridades dos S.O. e dos aplicativos, são consideradas no desenvolvimento desta técnica.

Técnicas para Negação de Serviços É interessante notar que as técnicas de negação de serviço são freqüentemente aplicadas como uma etapa intermediaria de métodos de ataque mais complexos, servindo, por exemplo, para deixar um host fora do ar a fim de que outro host assuma sua identidade ou interrompendo o funcionamento de um sistema que execute funções de segurança e controle de rede.

Técnicas para Negação de Serviços Algumas técnicas de Negação de Serviço: SYN Flood.SYN Flood. LANDLAND Ataques baseados em ICMP.Ataques baseados em ICMP. Ping o’Death.Ping o’Death. DDoS Distributed Denial of Services.DDoS Distributed Denial of Services.

SYN Flood Esta técnica consiste no envio de uma grande seqüência de pacotes TCP SYN para o host alvo. Esses pacotes são interpretados como solicitações de estabelecimento de conexão e, como tais, são armazenados em uma fila de conexões em andamento. Os pacotes TCP SYN/ACK enviados pelo alvo em resposta aos falsos pedidos não são respondidos, geralmente porque são gerados com endereços IP falso ou invalido.

SYN Flood Assim a fila de conexões em andamento atinge rapidamente seu limite configurado e passa a descartar novas solicitações de conexão, o que na pratica torna indisponíveis os serviços na residentes no host alvo.

LAND LAND baseia-se no efeito que o recebimento de um datagrama IP no qual os endereços de origem e destinos são os mesmos pode ter sobre determinados sistemas. Em certos casos, o processamento deste datagrama no alvo irá produzir um loop que pode esgotar os recursos da maquina, causando sensível queda de desempenho ou até o travamento do sistema.

LAND Variações desta técnica prevêem alterações em outros campos do cabeçalho IP do datagrama inválido, como as portas ou bits de controle. Essas alterações podem produzir efeitos aos hosts alvos semelhantes aos do LAND original comentado anteriormente.

ICMP Esta técnica aproveita das funcionalidades do ICMP – Internet Control Message Protocol, para criar eventos capazes de afetar o funcionamento de alvos específicos. O ICMP é empregado em tarefas de controle e verificação das comunicações entre Hosts e roteadores. Ele utiliza mensagens padronizadas que são enviadas com o propósito de checar possibilidade de comunicar-se com o Host de destino.

ICMP Por exemplo, o utilitário PING, bastante conhecido, permite o envio de uma mensagem ICMP a um host específico com o propósito de verificar se este host é alcançável.

ICMP Uma das modalidades mais conhecidas de ataques ICMP é o PingFlood. Nesta modalidade uma seqüência ininterrupta de mensagens ICMP são enviadas a um Host alvo, que ocupa-se em responder a todas elas, consumindo desnecessariamente seus recursos.

ICMP Uma das modalidades mais conhecidas de ataques ICMP é o PingFlood. Nesta modalidade uma seqüência ininterrupta de mensagens ICMP são enviadas a um Host alvo, que ocupa-se em responder a todas elas, consumindo desnecessariamente seus recursos.

Ping O’Death Apesar do nome este não um ataque baseado em ICMP, embora suas primeiras versões utilizassem uma modificação do utilitário Ping. Esta técnica consiste basicamente no envio de um ao host alvo de um datagrama com tamanho além do limite de bytes, como um datagrama com essa característica não pode ser roteado, ele é fragmentado na origem e chega ao alvo sob a forma de vários datagramas, contendo os fragmentos do datagrama original.

Ping O’Death Quando o alvo procede a remontagem do datagrama a partir destes fragmentos, ele experimenta efeitos que podem variar, conforme o S.O. em uso, podendo exibir mensagens de erro ou até a completa paralisação do sistema.

DDos Esta técnica ganhou grande prestigio a partir da série de ataques bem sucedidos empreendidos contra sites famosos no início do ano Ela potencializa os danos causados por outras técnicas de negação de serviços, como SYN Flood por exemplo, fazendo com que um grande número de hosts lancem o ataque, de forma automatizada e simultânea, contra um alvo escolhido.

DDos O ataque deve ser previamente organizado e para isso são empregados softwares específicos como o TFN, Trinoo. Essas ferramentas são instaladas em alguns hosts, deixando os em condições de atuar como servidores masters. Paralelamente, um grande número de outros hosts, recebe também componentes de software, passando por sua vez a representar de clientes. Tanto a instalação de servidores quanto a distribuição de módulos clientes são feitas de forma não autorizada.

DDos O comando do ataque, os servidores se comunicam com os clientes determinando o início do ataque. Em resposta os host que executam o módulo cliente lançam, a um só tempo, uma série de ataques contra o alvo ou os alvos especificados no comando inicial. A efetividade dos ataques é aumentada pela participação simultânea de um elevado número de hosts.

DDos O ataque tem como vantagem adicional representada pela dificuldade em determinar a origem do ataque, que em sua etapa final é desencadeado a partir de diversos pontos, normalmente sem a intervenção dos responsáveis pelos hosts que o executam.

DDos As ferramentas utilizadas em DDoS apresentam um alto nível de sofisticação, integrando recursos avançados que vão desde mecanismos de distribuição automatizada dos módulos clientes até comunicação criptografada entre os servidores e clientes.

Dúvidas

Perguntas 1- Cite alguns tipos de Ataque DoS existentes ? 2- Explique cada um deles. Entrega Imediata -Publicações -Mapa Conceitual.

Eduardo Silvestri Dúvidas