Download - Capítulo 11
![Page 1: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/1.jpg)
Capítulo 11
DoS - Denial of Service
DDoS - Distributed Denial of Service
DRDoS - Distributed Reflection Denial of Service
![Page 2: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/2.jpg)
DoS
Principio de funcionamento do DoS é o consumo dos recursos do sistema;
Tem como objetivo tirar de atividade um serviço ou um servidor por completo;
Permite que um cracker deixe um sistema inutilizável ou consideravelmente lento para os usuários legítimos;
Podem explorar falhas dos protocolos ou utilizar força bruta para inundação (flooding).
![Page 3: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/3.jpg)
DoS
Locais
Remotos
![Page 4: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/4.jpg)
DoS Remotos
Flood de pacotes Ataques Diretos; Ataques com Spoofing; Ataques em Loop.
Excesso de conexões em determinados serviços;
![Page 5: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/5.jpg)
DoS – Ataques Diretos
Flood de pacotes em que o atacante inunda o servidor com pacotes, utilizando o IP real de sua maquina.
![Page 6: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/6.jpg)
DoS – Ataques com Spoofing
Flood de pacotes em que o atacante inunda o servidor com pacotes, utilizando uma técnica de geração de um IP de origem falsificado.
![Page 7: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/7.jpg)
DoS – Ataques em Loop
Flood de pacotes utilizando IP Spoofing, mas com a característica de que o IP falsificado recebe o endereço igual ao do destino (alvo);
![Page 8: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/8.jpg)
DoS – Ataques Diretos
Beer; Kkill.c
![Page 9: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/9.jpg)
DoS – Ataques com Spoofing
1234; Bloop.c; Jolt.c; Jolt2.c; Nestea.c; Newtear.c
![Page 10: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/10.jpg)
![Page 11: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/11.jpg)
Ferramentas de DDoS
Fapi – 1998; Blitznet – 1999; Trin00 – 1999; TFN (Tribe Flood Network) – 1999; Stacheldraht – 1999; Shaft – 1999; TFN2K – 1999 Trank TFN } Windows
![Page 12: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/12.jpg)
Um ataque DDoS em 3 camadas.
![Page 13: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/13.jpg)
![Page 14: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/14.jpg)
![Page 15: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/15.jpg)
![Page 16: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/16.jpg)
![Page 17: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/17.jpg)
Contramedidas
Estabelecer uma política de segurança rígida em relação as atividades dos usuários. Por exemplo, emails internos não podem anexar arquivos executáveis.
Configurar o roteador de perímetro para filtrar tráfego externo, controlando ataques com inundação de pacotes ICMP e TCP/ SYN.
![Page 18: Capítulo 11](https://reader036.vdocument.in/reader036/viewer/2022070417/568153db550346895dc1d31a/html5/thumbnails/18.jpg)
Contramedidas
Proteger a máquina de ataques vinculados a vulnerabilidade da pilha TCP/ IP, que o S.O. utiliza.
Configurar o Firewall, com política bem planejada, para evitar ataques DoS.