DoS- Denial od Service Autor Edimar Babilon dos Santos.

30
DoS- Denial od Service Autor Edimar Babilon dos Santos

Transcript of DoS- Denial od Service Autor Edimar Babilon dos Santos.

DoS- Denial od Service

AutorEdimar Babilon dos Santos

Introdução

Ataques na Internet

•Vírus •Worms•Cavalos de Tróia

Consumir recursos essenciais

•Memória•Processamento•Espaço em disco

Ataque de DoS

Ataques de DoS

•Inundação•Refletor•Vulnerabilidade

Inundação•Mensagens enviadas a uma taxa maior do

que a vítima é capaz de suportar•Mensagens de ataques se confundem com

as mensagens legítimas

Inundação

Rede

Usuário

Vítima

Inundação

Rede

Usuário

Vítima

Inundação

Rede

Usuário

Vítima

Atacante

Inundação

Rede

Usuário

Vítima

Atacante

Ataque por Refletor

1. O atacante envia um requisito para o refletor com endereço de origem da vítima

2. O refletor responde a requisição pra vítima

Ataque por Refletor

Ataque Distribuído

1. Diversos computadores atuam em conjunto2. varredura de uma grande faixa de

endereços IP para encontrar maquinas vulneráveis

3. Instalação de programas maliciosos 4. Dificuldade no rastreamento do Atacante5. Estrutura conhecida como rede hierárquica

Ataque Distribuído

Sistema de Rastreamento

1. A idéia dessa solução é a de colocar no pacote IP um campo de tamanho fixo que armazena a rota percorrida pelo pacote

2. Possui a vantagem de não armazenar o endereço IP dos roteadores nos pacotes evitando assim custos elevados de processamento nos roteadores

Sistema de Rastreamento

Sistema de Rastreamento

Sistema de Rastreamento

Sistema de Rastreamento

Sistema de Rastreamento

Sistema de Rastreamento

Sistema de RastreamentoOK

Sistema de RastreamentoOK

Sistema de Rastreamento

OK

Sistema de Rastreamento

Filtro do Bloom

•O filtro de Bloom é uma estrutura da dados que tem por objetivo compactar a representação de um conjunto de dados

•Utiliza funções Hash

Filtro de Bloom

Falso Positivo

Contramedidas•Medidas preventivas-Atualização regular do sistema operacional e aplicativos

•Filtragem de ingresso - Somente os pacotes com endereço de origem pertencentes a rede

1 poderão ser roteados- A vítima pode descobrir a origem do ataque

Contramedidas

Perguntas1) Quais são as formas de ataque de

negação de serviço?

2) Por que é tão dificil localizar o atacante em uma estrutura de rede hierárquica?

3) O que é um Filtro de Bloom?

Perguntas4) Cite uma medida de prevenção

contra os ataques de negação de serviço e explique o seu funcionamento?

5) Como funciona a marcação de pacotes?