SlideShare una empresa de Scribd logo
1 de 19
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
DoS
Um ataque de negação de serviço (também conhecido
como DoS Attack, um acrônimo em inglês para Denial of
Service), é uma tentativa em tornar os recursos de um
sistema indisponíveis para seus utilizadores.
DoS
Não visa invadir um computador para extrair
informações.
Não modifica o conteúdo armazenado no computador.
 Tornar inacessíveis os serviços providos pela vítima a
usuários legítimos.
 A vítima simplesmente para de oferecer o seu serviço
aos clientes legítimos, enquanto tenta lidar com o
tráfego gerado pelo ataque.
DDoS
Distirbuted Denial of
Service é como um
super-DoS, onde
várias pessoas se
reunem para atacar
um servidor, onde
uma só pessoa não
vai fazer diferença.
DDoS
DDoS
Ataques por Inundação
Se caracterizam por enviarem um grande volume de
tráfego ao sistema da vítima primária de modo a
congestionar sua banda. O impacto deste ataque pode
variar entre deixar o sistema lento, derrubá-lo ou
sobrecarregar a banda da rede da vítima. Ataques por
inundação podem usar pacotes UDP (User Datagram
Protocol) ou ICMP (Internet Control Message Protocol).
DDoS
Ataques por Amplificação
Se caracterizam por enviarem requisições forjadas para
uma grande quantidade de computadores ou para um
endereço IP de broadcast, que por sua vez responderão às
requisições. Forjando o endereço IP de origem das
requisições para o endereço IP da vítima primária fará
com que todas as respostas sejam direcionadas para o
alvo do ataque.
DDoS por Amplificação
DDoS
Ataques por Exploração de Protocolos
Se caracterizam por consumir excessivamente os recursos
da vítima primária explorando alguma característica
específica ou falha de implementação de algum protocolo
instalado no sistema da vítima. Os principais ataques por
exploração de protocolos são por uso indevido de pacotes
TCP SYN (Transfer Control Protocol Synchronize) ou de
pacotes TCP PUSH+ACK.
DDoS – Como se Proteger?
Combatendo ataques DoS ou DDoS
Como servidores podem ter estrutura e recursos
diferentes, não há fórmula mágica que funcione em todas
as implementações que consiga evitar ou combater
ataques DoS. Cada caso é um caso, sem contar que, em
boa parte das vezes, é difícil identificar o problema. Mas é
possível contar com algumas armas para combatê-lo,
embora nenhuma delas garanta 100% de proteção.
Dentre as estratêgias recomendadas pode-se considerar
as seguintes:
 Incrementar a segurança do host
 Instalar patches de segurança
 Aplicar filtros "anti-spoofing"
 Limitar banda por tipo de tráfego
 Prevenir que sua rede seja usada como
"amplificadora"
 Estabelecer um plano de contingência
DDoS – Como se Proteger?
DDoS - Como detectar?
As ferramentas DDoS são muito furtivas no quesito
detecção. Dentre as diversas propriedades que dificultam
a sua detecção pode-se citar como mais significativa a
presença de criptografia.
AUDITORIA - Comandos/Utilitários: Alguns comandos
podem ser bastante úteis durante o processo de
auditoria. Considerando os nomes padrões dos binários
das ferramentas DDoS, é possível fazer uma auditoria por
nome de arquivo binário usando o comando find.
O utilitário lsof pode ser usado para realizar uma
auditoria na lista de processos em busca do
processo daemon inicializado pelas ferramentas DDoS.
Por último, se a sua máquina estiver sendo usada como
master, o IP do atacante eventualmente poderia aparecer
na tabela de conexões da sua máquina (netstat).
* Se tiver sido instalado previamente um rootkit, este IP não se revelará.
DDoS - Como detectar?
Ferramentas de auditoria de host: Ferramentas como o
Tripwire podem ajudar a verificar a presença de rootkits.
Ferramentas de auditoria de rede: O uso de um scanner
de portas pode revelar um eventual comprometimento da
sua máquina. Lembre-se que as ferramentas DDoS
utilizam portas padrões.
DDoS - Como detectar?
FERRAMENTAS DE DETECÇÃO ESPECÍFICAS
Uma variedade de ferramentas foram desenvolvidas para
detectar ferramentas de ataque DDoS que, eventualmente,
possam ter sido instaladas no seu sistema, dentre elas:
DDoS - Como detectar?
Windows
Netstat - netstat -ano | find /c "80“
DDOs Tracer
Linux
Find_ddos
Gag
DDS
Exemplo:
ping IP -l 65500 -n 10000000 -w 0.00001
Onde:
-l = tamanho do buffer
-n = Nº de requisições
-w = tempo limite para aguardar cada resposta (em milissegundos)
nslookup Nome do Site
Ataque DoS Simples
HttpDosToOl
Ferramenta de Ataque DoS
 Formado em Análise de Sistemas
 Pós-Graduado em Auditoria em T.I.
 Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz
 Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)
Carlos Henrique M. da Silva
carloshenrique.85@globo.com

Más contenido relacionado

La actualidad más candente

Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)Leinylson Fontinele
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Banco de Dados I Aula 06 - Generalização e Especialização
Banco de Dados I Aula 06 - Generalização e EspecializaçãoBanco de Dados I Aula 06 - Generalização e Especialização
Banco de Dados I Aula 06 - Generalização e EspecializaçãoLeinylson Fontinele
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Banco de Dados I Aula 02 - Introdução aos Bancos de Dados
Banco de Dados I  Aula 02 - Introdução aos Bancos de DadosBanco de Dados I  Aula 02 - Introdução aos Bancos de Dados
Banco de Dados I Aula 02 - Introdução aos Bancos de DadosLeinylson Fontinele
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)Leinylson Fontinele
 
Secure Software Development Lifecycle - Devoxx MA 2018
Secure Software Development Lifecycle - Devoxx MA 2018Secure Software Development Lifecycle - Devoxx MA 2018
Secure Software Development Lifecycle - Devoxx MA 2018Imola Informatica
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaSuzana Viana Mota
 

La actualidad más candente (20)

Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados II Aula 07 - Linguagem de Consulta SQL (Comandos DDL)
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Banco de Dados I Aula 06 - Generalização e Especialização
Banco de Dados I Aula 06 - Generalização e EspecializaçãoBanco de Dados I Aula 06 - Generalização e Especialização
Banco de Dados I Aula 06 - Generalização e Especialização
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Banco de Dados I Aula 02 - Introdução aos Bancos de Dados
Banco de Dados I  Aula 02 - Introdução aos Bancos de DadosBanco de Dados I  Aula 02 - Introdução aos Bancos de Dados
Banco de Dados I Aula 02 - Introdução aos Bancos de Dados
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
 
Secure Software Development Lifecycle - Devoxx MA 2018
Secure Software Development Lifecycle - Devoxx MA 2018Secure Software Development Lifecycle - Devoxx MA 2018
Secure Software Development Lifecycle - Devoxx MA 2018
 
Aula 1
Aula 1Aula 1
Aula 1
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Data loss prevention (dlp)
Data loss prevention (dlp)Data loss prevention (dlp)
Data loss prevention (dlp)
 
Privileged Access Manager POC Guidelines
Privileged Access Manager  POC GuidelinesPrivileged Access Manager  POC Guidelines
Privileged Access Manager POC Guidelines
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
 

Destacado

Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Leinylson Fontinele
 
Apresentação Cloud Feevale
Apresentação Cloud FeevaleApresentação Cloud Feevale
Apresentação Cloud Feevaledklafke
 
Cenário e Tendencias TI 2009
Cenário e Tendencias TI 2009Cenário e Tendencias TI 2009
Cenário e Tendencias TI 2009PMO Fast Track
 
Dicas e melhores práticas para atingir suas metas de vendas
Dicas e melhores práticas para atingir suas metas de vendasDicas e melhores práticas para atingir suas metas de vendas
Dicas e melhores práticas para atingir suas metas de vendasOracle Connect2Sell
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingAricelio Souza
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...
Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...
Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...Laura Inafuko
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 

Destacado (20)

Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
 
Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
 
Ataques
AtaquesAtaques
Ataques
 
Apresentação Cloud Feevale
Apresentação Cloud FeevaleApresentação Cloud Feevale
Apresentação Cloud Feevale
 
Cenário e Tendencias TI 2009
Cenário e Tendencias TI 2009Cenário e Tendencias TI 2009
Cenário e Tendencias TI 2009
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Dicas e melhores práticas para atingir suas metas de vendas
Dicas e melhores práticas para atingir suas metas de vendasDicas e melhores práticas para atingir suas metas de vendas
Dicas e melhores práticas para atingir suas metas de vendas
 
DDOS
DDOSDDOS
DDOS
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Apresentação Cloud Computing World Forum
Apresentação Cloud Computing World ForumApresentação Cloud Computing World Forum
Apresentação Cloud Computing World Forum
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...
Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...
Arquitetura da informação para blogs - Defesa de Trabalho de Conclusão de Cur...
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 

Similar a Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)

Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago EscobarApresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago EscobarThiago Escobar
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfxererenhosdominaram
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Ataques DOS, DDOS e Scamming
Ataques DOS, DDOS e ScammingAtaques DOS, DDOS e Scamming
Ataques DOS, DDOS e ScammingAricelio Souza
 
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESADoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESARenan Souza Daniel
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 

Similar a Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS) (20)

Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago EscobarApresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
 
D do s
D do sD do s
D do s
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
ataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdfataque_bruteforce_com_hydra_parte_1.pdf
ataque_bruteforce_com_hydra_parte_1.pdf
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Ataques DOS, DDOS e Scamming
Ataques DOS, DDOS e ScammingAtaques DOS, DDOS e Scamming
Ataques DOS, DDOS e Scamming
 
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESADoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
DoS: FORMAS DE ATAQUE E ESTRATÉGIAS DE DEFESA
 
Firewall
Firewall   Firewall
Firewall
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
DDoS
DDoSDDoS
DDoS
 
Trabalho de segurança
Trabalho de segurançaTrabalho de segurança
Trabalho de segurança
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

Más de Carlos Henrique Martins da Silva (8)

Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Deep web
Deep webDeep web
Deep web
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 

Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2. DoS Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores.
  • 3. DoS Não visa invadir um computador para extrair informações. Não modifica o conteúdo armazenado no computador.  Tornar inacessíveis os serviços providos pela vítima a usuários legítimos.  A vítima simplesmente para de oferecer o seu serviço aos clientes legítimos, enquanto tenta lidar com o tráfego gerado pelo ataque.
  • 4. DDoS Distirbuted Denial of Service é como um super-DoS, onde várias pessoas se reunem para atacar um servidor, onde uma só pessoa não vai fazer diferença.
  • 6. DDoS Ataques por Inundação Se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol).
  • 7. DDoS Ataques por Amplificação Se caracterizam por enviarem requisições forjadas para uma grande quantidade de computadores ou para um endereço IP de broadcast, que por sua vez responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque.
  • 9. DDoS Ataques por Exploração de Protocolos Se caracterizam por consumir excessivamente os recursos da vítima primária explorando alguma característica específica ou falha de implementação de algum protocolo instalado no sistema da vítima. Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK.
  • 10. DDoS – Como se Proteger? Combatendo ataques DoS ou DDoS Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques DoS. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.
  • 11. Dentre as estratêgias recomendadas pode-se considerar as seguintes:  Incrementar a segurança do host  Instalar patches de segurança  Aplicar filtros "anti-spoofing"  Limitar banda por tipo de tráfego  Prevenir que sua rede seja usada como "amplificadora"  Estabelecer um plano de contingência DDoS – Como se Proteger?
  • 12. DDoS - Como detectar? As ferramentas DDoS são muito furtivas no quesito detecção. Dentre as diversas propriedades que dificultam a sua detecção pode-se citar como mais significativa a presença de criptografia. AUDITORIA - Comandos/Utilitários: Alguns comandos podem ser bastante úteis durante o processo de auditoria. Considerando os nomes padrões dos binários das ferramentas DDoS, é possível fazer uma auditoria por nome de arquivo binário usando o comando find.
  • 13. O utilitário lsof pode ser usado para realizar uma auditoria na lista de processos em busca do processo daemon inicializado pelas ferramentas DDoS. Por último, se a sua máquina estiver sendo usada como master, o IP do atacante eventualmente poderia aparecer na tabela de conexões da sua máquina (netstat). * Se tiver sido instalado previamente um rootkit, este IP não se revelará. DDoS - Como detectar?
  • 14. Ferramentas de auditoria de host: Ferramentas como o Tripwire podem ajudar a verificar a presença de rootkits. Ferramentas de auditoria de rede: O uso de um scanner de portas pode revelar um eventual comprometimento da sua máquina. Lembre-se que as ferramentas DDoS utilizam portas padrões. DDoS - Como detectar?
  • 15. FERRAMENTAS DE DETECÇÃO ESPECÍFICAS Uma variedade de ferramentas foram desenvolvidas para detectar ferramentas de ataque DDoS que, eventualmente, possam ter sido instaladas no seu sistema, dentre elas: DDoS - Como detectar? Windows Netstat - netstat -ano | find /c "80“ DDOs Tracer Linux Find_ddos Gag DDS
  • 16. Exemplo: ping IP -l 65500 -n 10000000 -w 0.00001 Onde: -l = tamanho do buffer -n = Nº de requisições -w = tempo limite para aguardar cada resposta (em milissegundos) nslookup Nome do Site Ataque DoS Simples
  • 18.
  • 19.  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security) Carlos Henrique M. da Silva carloshenrique.85@globo.com