SlideShare una empresa de Scribd logo
1 de 18
Seminário de Redes II
Ataques DOS, DDOS e Scamming
Curso: TADS
4º Período
Nome: Aricélio de Souza
Introdução
Temas:
• Ataques DOS
• Exemplo de Ataque
• Ataques DDOS
• Exemplo de Ataque
• Ataques Scamming
• Exemplo de Scamming
Ataque DOS
•Os ataques DoS (sigla para Denial
of Service), que podem ser
interpretados como "Ataques de
Negação de Serviços", consistem
em tentativas de fazer com que
computadores - servidores Web,
por exemplo - tenham dificuldade
ou mesmo sejam impedidos de
executar suas tarefas.
Para isso, em vez de "invadir" o computador ou
mesmo infectá-lo com malwares, o autor do ataque
faz com que a máquina receba tantas requisições
que esta chega ao ponto de não conseguir dar conta
delas. Em outras palavras, o computador fica tão
sobrecarregado que nega serviço.
• Um ataque de negação de serviço, é uma
tentativa em tornar os recursos de um sistema
indisponíveis para seus utilizadores. Alvos típicos
são servidores web, e o ataque tenta tornar as
páginas hospedadas indisponíveis na WWW.
• Não se trata de uma invasão do sistema, mas sim
da sua invalidação por sobrecarga. Os ataques de
negação de serviço são feitos geralmente de duas
formas:
• Forçar o sistema da vítima a reinicializar ou
consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não
pode mais fornecer seu serviço.
• Obstruir a mídia de comunicação entre os
utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente.
• Exemplo:
Ataques DDOS
• DDoS, sigla para Distributed Denial of Service, é um
tipo de ataque DoS de grandes dimensões, ou seja,
que utiliza até milhares de computadores para
atacar uma determinada máquina, distribuindo a
ação entre elas. Trata-se de uma forma que aparece
constantemente no noticiário, já que é o tipo de
ataque mais comum na internet.
Ataques DDoS são executados há tempos e já
prejudicaram empresas bastante conhecidas.
Historicamente, servidores da CNN, Amazon, Yahoo,
Microsoft e eBay já foram "vítimas".
• Em dezembro de 2010, por exemplo, os sites da Visa,
Mastercard e Paypal sofreram ataques DDoS de um
grupo defendendo a não existência de "censura" na
internet.
• Em fevereiro de 2012, ataques foram executados
contra sites de bancos brasileiros por motivos
semelhantes.
Para que ataques do tipo DDoS sejam
bem sucedidos, é necessário que se
tenha um número grande de
computadores para que estes façam
parte do "exército" que participará da
ação. Uma das melhores formas
encontradas para se ter tantas
máquinas foi a de inserir programas
de ataque DDoS em vírus ou em
softwares maliciosos.
Nesta forma de ataque, é comum o uso de
computadores domésticos, já que estes são maioria e,
muitas vezes, não são devidamente protegidos. Assim, é
mais fácil infectá-los com um malware que possui
instruções para fazer com que a máquina participe de
um ataque DDoS.
•Quando o computador passa a fazer parte de uma
botnet, esta máquina pode ser chamado de "zumbi".
Após a contaminação, os "zumbis" podem entrar em
contato com máquinas "mestres", que por sua vez
recebem orientações (quando, em qual
site/computador, tipo de ataque, entre outros) de um
computador "atacante" ou "líder".
Vírus conhecidos criados para a distribuição de rotinas
de ataque de negação de serviço incluem "Codered",
"Slammer", "MyDoom", que escravizam o infectado.
Ferramentas conhecidas de ataques DDos incluem
•"Fabi" (1998).
• "Blitznet“,"Trin00" (jun/1999).
•"TFN" (ago/1999).
•"Stacheldraht" (set/1999).
•"Shaft", "TFN2K" (dez/1999).
• Utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-
spoofing).
• Utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion
Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão
com base nas informações obtidas, como aumentar a capacidade de
processamento (se possível) ou limitar a largura de banda de acordo com o tipo de
pacote de dados.
• Utilizar recursos capazes de identificar uma solicitação legítima (por meio de
autenticação, por exemplo) e atender apenas a ela.
• Exemplo
COMBATENDO ATAQUES DDOS
O QUE É SCAMMING?
O Scamming é técnica que visa roubar senhas e números
de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco. A maioria dos
bancos não enviam e-mails oferecendo nada, portanto
qualquer e-mail desta espécie é falso.
Exemplo:
DÚVIDAS?
OBRIGADO!

Más contenido relacionado

La actualidad más candente

Ambiente térmico
Ambiente térmicoAmbiente térmico
Ambiente térmico
Maria Dias
 
História do linux ppt
História do linux pptHistória do linux ppt
História do linux ppt
shade09
 
Ergonomia em frente ao computador
Ergonomia em frente ao computadorErgonomia em frente ao computador
Ergonomia em frente ao computador
Arnaldo Carvalho
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
Bugui94
 
Postura Sentada E Computadores
Postura Sentada E ComputadoresPostura Sentada E Computadores
Postura Sentada E Computadores
smarques
 
Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...
Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...
Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...
Sérgio Souza Costa
 
Exercícios de mysql
Exercícios de mysqlExercícios de mysql
Exercícios de mysql
Leo Frazão
 
Apresentação java
Apresentação javaApresentação java
Apresentação java
munosai
 
Modulo4 ergonomia
Modulo4 ergonomiaModulo4 ergonomia
Modulo4 ergonomia
Lucy Jesus
 

La actualidad más candente (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
Ambiente térmico
Ambiente térmicoAmbiente térmico
Ambiente térmico
 
História do linux ppt
História do linux pptHistória do linux ppt
História do linux ppt
 
Metodologias de análise e desenvolvimento de sistemas
Metodologias de análise e desenvolvimento de sistemasMetodologias de análise e desenvolvimento de sistemas
Metodologias de análise e desenvolvimento de sistemas
 
Treinamento de SQL Básico
Treinamento de SQL BásicoTreinamento de SQL Básico
Treinamento de SQL Básico
 
Ergonomia nr-17
Ergonomia  nr-17Ergonomia  nr-17
Ergonomia nr-17
 
Ergonomia em frente ao computador
Ergonomia em frente ao computadorErgonomia em frente ao computador
Ergonomia em frente ao computador
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Linguagem assembly
Linguagem assemblyLinguagem assembly
Linguagem assembly
 
Postura Sentada E Computadores
Postura Sentada E ComputadoresPostura Sentada E Computadores
Postura Sentada E Computadores
 
Ergonomia postura slides
Ergonomia postura slidesErgonomia postura slides
Ergonomia postura slides
 
Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...
Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...
Software Livre (Conceitos, contextualização histórica, licenças, sistemas ope...
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de Programação
 
Ergonomia no Trabalho, em Casa e na Vida!
Ergonomia no Trabalho, em Casa e na Vida!Ergonomia no Trabalho, em Casa e na Vida!
Ergonomia no Trabalho, em Casa e na Vida!
 
Exercícios de mysql
Exercícios de mysqlExercícios de mysql
Exercícios de mysql
 
Exercícios PL/SQL
Exercícios PL/SQLExercícios PL/SQL
Exercícios PL/SQL
 
Apresentação java
Apresentação javaApresentação java
Apresentação java
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHP
 
Modulo4 ergonomia
Modulo4 ergonomiaModulo4 ergonomia
Modulo4 ergonomia
 

Similar a Ataques DOS, DDOS e Scamming

Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
André bogas
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 

Similar a Ataques DOS, DDOS e Scamming (20)

Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
 
DDOS
DDOSDDOS
DDOS
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago EscobarApresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
DDoS
DDoSDDoS
DDoS
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Trabalho de segurança
Trabalho de segurançaTrabalho de segurança
Trabalho de segurança
 
Botnets
BotnetsBotnets
Botnets
 
Ataque Dos
Ataque DosAtaque Dos
Ataque Dos
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 

Más de Aricelio Souza

Más de Aricelio Souza (9)

Testes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de CódigoTestes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de Código
 
Metodologia Ágil Scrum
Metodologia Ágil ScrumMetodologia Ágil Scrum
Metodologia Ágil Scrum
 
Padrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMPadrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVM
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Padrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAAPadrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAA
 
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
 
Sistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplosSistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplos
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
NoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAPNoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAP
 

Ataques DOS, DDOS e Scamming

  • 1. Seminário de Redes II Ataques DOS, DDOS e Scamming Curso: TADS 4º Período Nome: Aricélio de Souza
  • 2. Introdução Temas: • Ataques DOS • Exemplo de Ataque • Ataques DDOS • Exemplo de Ataque • Ataques Scamming • Exemplo de Scamming
  • 3. Ataque DOS •Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.
  • 4. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.
  • 5. • Um ataque de negação de serviço, é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. • Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  • 6. • Forçar o sistema da vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. • Exemplo:
  • 7. Ataques DDOS • DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet.
  • 8.
  • 9. Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas". • Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. • Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes.
  • 10. Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do "exército" que participará da ação. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
  • 11.
  • 12. Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS.
  • 13. •Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de "zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres", que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador "atacante" ou "líder".
  • 14. Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem •"Fabi" (1998). • "Blitznet“,"Trin00" (jun/1999). •"TFN" (ago/1999). •"Stacheldraht" (set/1999). •"Shaft", "TFN2K" (dez/1999).
  • 15. • Utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti- spoofing). • Utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. • Utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela. • Exemplo COMBATENDO ATAQUES DDOS
  • 16. O QUE É SCAMMING? O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso. Exemplo: