Internet Bad Neighborhoods: the Spam Case Más vizinhaças da Internet: o caso do Spam Moura, G. C. M.; Sadre, R.; Pras, A University of Twente Apresentado.

Slides:



Advertisements
Apresentações semelhantes
Hugo Monteiro E Venceslau Ferreira Expressão e Comunicação Licenciatura em Engenharia Informática Faculdade de Ciências e Tecnologia – Universidade Nova.
Advertisements

Algoritmos distribuídos para ambientes virtuais de larga escala
Redes Cabeada Tipos de Rede Profº Marcio Funes.
OS NOVOS MEIOS E TECNOLOGIAS DE COMUNICAÇÃO
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Protocolos de Segurança na Camada de Aplicação
Paulo Sérgio Franco Eustáquio
Esdras Degaspari Leite
Modelo TCP/IP Versus Modelo OSI
Modelos Fundamentais -> Segurança
Apresentação para EAD usando modelo instrucional
MBA em Tecnologia da Informação
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Fone: Poderosa solução de Web Filtering. Gerenciamento e proteção dos usuários na internet.
Curso EFA Tecnológico - Técnico de Informática e Sistemas -
Aula 9 - Camada de aplicação
- Mais importante meio de comunicação, porém: Recebidos e enviados desordenadamente Prejuízo de US$650 bilhões Sistemas que controlem a sobrecarga.
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Firewall – Segurança nas redes
Alexandre Boteguim Diogo Olivares Túllio Iazetta.
O que é o .
Funcionalidade e Protocolos da Camada de Aplicação
Segurança da Informação nas Empresas Modernas
Protocolo DHCP Willamys Araújo.
Protocolo SMTP e POP O que é SMTP?
Redes de Comunicação – Módulo 3
Segurança na 8ºA Trabalho elaborado por: João Dias nº 12
Título Autor Instituição Evento Local, data.
Arquitetura da Rede Internet FireWall Gateway SQL Server Clientes Mail Server.
Trabalho elaborado por: Luís Lourenço & Lurdes Silva
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
Nelson Vieira Nº 12 Manutenção Industrial. Servidor: Em informática, um servidor é um sistema de computação centralizada que fornece serviços a uma.
Introdução a Internet S Lucas Chasseraux Tauil Guilherme Moura Storniolo.
Redes de computadores Interligação de máquinas diferentes, através de conexões físicas (cabos metálicos, fibras óticas)
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
MODELO DE REFERÊNCIA TCP/IP
Domain Name System - Sistema de Nomes de Domínios
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
Tipos de redes de computadores
Marketing Viral & Marcos Cardoso
TÍTULO DO TRABALHO Nome dos autores Instituição de Origem INTRODUÇÃO DESENVOLVIMENTO CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS Introdução,
Roteamento Baseado em Crédito/Punição Rafael dos Santos Alves.
Dynamic inter-organizational cooperation setup in Circle-of-Trust environments Configuração dinâmica inter-organizacional em ambientes de círculo de confiança.
Apresentação do Software
Execícios de Revisão Redes de Computadores Edgard Jamhour
Measurement, Modeling and Analysis of a Peer-to-Peer File- Sharing Workload Gummadi et al – SOSP´03 Tiago Alves Macambira.
Impact of Topology on Parallel Video Streaming Impacto da Topologia em Transmissões de Video em Paralelo N. Kamiyama[1], R. Kawahara[1], T. Mori[1], S.
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
Traffic Control through Bilateral Cooperation between Network Operators and Peers in P2P Networks ( NOMS 2010 ) Controle de trafego através da cooperação.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Grupo 1 Catarina Moita Marisa Solheiro Rui Vilas Tiago Pires Maria João Contas Mestrado em Ciências da Educação – Edição 5 Internet e Educação Tema: Segurança.
Camada de Aplicação Prof. Horácio. Objetivo Apresentar os detalhes específicos dos tipos de aplicação; Apresentar o modelo cliente-servidor; Apresentar.
Administração de Servidores de Rede Prof. André César.
FIREWALL.
Internet.
UNIDADE 3: Serviços oferecidos e estrutura física organizacional de tecnologia da informação. Serviços e estrutura de Tecnologia da Informação UNIDADE.
Marketing Viral & Marcos Cardoso
Guilherme Avelino Viamonte Kim Kaznowski da Silva Rodrigo de Jesus Macedo Spam UFRJ – Universidade Federal do Rio de Janeiro Redes de Computadores I Programa.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
DIA DA INFORMÁTICA ESCOLA SECUNDÁRIA JOSÉ SARAMAGO 7 DE MAIO DE 2008 Oradores António Ferreira Helena Ferreira Isabel Caetano Segurança na Internet.
1 TÍTULO DO TRABALHO Nome Arapoti/ Inserir objetivo da pesquisa e outros elementos necessários para situar o tema do trabalho. 1. INTRODUÇÃO.
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” UNATI - Marília WEB e Aula 2.
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Firewall – Introdução ao Netfilter
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves SERVIÇO.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM.
Transcrição da apresentação:

Internet Bad Neighborhoods: the Spam Case Más vizinhaças da Internet: o caso do Spam Moura, G. C. M.; Sadre, R.; Pras, A University of Twente Apresentado por: Fernando Cezar Bernardelli CNSM 2011

Objetivo geral 1. Quais são os blocos menos protegidos da Internet? 2. Quais são os servidores mais tolerantes ao Spam? 3. Más vizinhanças com muitos Spammers enviam muitos Spams? 4. Quanta informação precisamos para identificar uma vizinhança de spammers?

Roteiro Introdução Origem dos dados Classificação das BadHoods Trabalhos relacionados Coleta e análise dos dados Conclusão Análise crítica

O que é, de onde vem?

“[...]comunicação não solicitada para propósitos de marketing direto”

BadHoods

Low Volume Spammers Baixa atividade por nó Muitos nós na rede

High Volume Spammer

Identificando LVS e HVS θ = d × s × m d = dias coletados s = número de fontes de tráfego m = número de mensagens de um LVS

Origem dos dados DNS Blacklists Logs de servidores de Logs de clientes de Fluxo de rede

Origem dos dados DNS Blacklists Logs de servidores de Logs de clientes de Fluxo de rede

Trabalhos relacionados Ramachandran et al. - Understanding the network level behavior of spammers (2006) Van Wanrooij e Pras - Filtering spam from Bad Neighborhoods (2010) Pathak, Hu e Mao - Peeking into spammer behavior from a Unique vantage point (2008) Kreibich et al. - On the spam campaign trail (2008)

Enough talking NUMBERS

DNS Blacklists Composite Block List (CBL) Passive Spam Block List (PSBL) UCEPROTECT Spamhaus Block List (SBL) ListaEntradas (21/04/2010) ≅ 8.3 milhões ≅ 2.45 milhões ≅ 3 milhões ≅ 10 mil

Mail Server Logs Dados captados em uma semana (19/04/2010 a 26/04/2010)

Mail client logs 15 s em vários países 1321 spams 763 spammers

Limite LVS θ = d × s × m d = 7 s = 4 m = 2 θ = 7 × 4 × 2 = 56 por IP

Tabulação dos dados X = número de mensagens por spammer 99.2% LVS80.95% do spam

Tabulação dos dados X = número de mensagens por IP

Quais são os blocos menos protegidos da Internet? Quais são os servidores mais tolerantes ao Spam? Más vizinhanças com muitos Spammers enviam muitos Spams? Quanta informação precisamos para identificar uma vizinhança de spammers?

Quais são os blocos menos protegidos da Internet? Quais são os servidores mais tolerantes ao Spam? Más vizinhanças com muitos Spammers enviam muitos Spams? Quanta informação precisamos para identificar uma vizinhança de spammers?

Quais são os blocos menos protegidos da Internet? Quais são os servidores mais tolerantes ao Spam? Más vizinhanças com muitos Spammers enviam muitos Spams? Quanta informação precisamos para identificar uma vizinhança de spammers?

Quais são os blocos menos protegidos da Internet? Quais são os servidores mais tolerantes ao Spam? Más vizinhanças com muitos Spammers enviam muitos Spams? Quanta informação precisamos para identificar uma vizinhança de spammers?

Fontes usadas Logs de servidores de Blacklists BadhoodsEntradas

Quais são os blocos menos protegidos da Internet? Quais são os servidores mais tolerantes ao Spam? Más vizinhanças com muitos Spammers enviam muitos Spams? Quanta informação precisamos para identificar uma vizinhança de spammers?

Conclusão LVS’s mostram quais blocos negligenciam mais a segurança Os servidores mais tolerantes ao spam estão na África e na Ásia O poder de fogo dos HVS’s é maior que dos LVS’s É possível identificar BadHoods apenas com logs de s

Análise crítica Artigo muito bem escrito e bem embasado Dados encontrados são úteis para ISP’s Período analisado é muito curto (1 semana) Organização das figuras no trabalho poderia ser melhor Gráficos são confusos a primeira vista Números referentes às blacklists não fecham

Perguntas?