SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
DDoS
(distributed denial of service)
Ataque de negação de serviço
O que DDoS não é:
• Uma invasão do sistema
O que DDoS é:
• é uma tentativa de tornar os recursos de um
sistema indisponíveis para seus usuários.
• Alvos típicos são servidores web, e o ataque
tenta tornar as páginas indisponíveis.
Estratégias mais comuns:
• Forçar o sistema vítima a reinicializar ou consumir
todos os recursos (como memória ou processador por
exemplo) de forma que ele não pode mais fornecer
seu serviço.
• Obstruir a comunicação entre os usuários e o sistema
v í t i m a d e f o r m a a n ã o c o m u n i c a re m - s e
adequadamente.
!
Ataque distribuído
• O ataque consiste em fazer com que os Zumbis (máquinas infectadas e
sob comando do Mestre) se preparem para acessar um determinado
recurso em um determinado servidor em uma mesma hora de uma
mesma data.
!
• Passada essa fase, na determinada hora, todos os zumbis (ligados e
conectados à rede) acessarão ao mesmo recurso do mesmo servidor.
!
• Como servidores web possuem um número limitado de usuários que
pode atender simultaneamente ("slots"), o grande e repentino número de
requisições de acesso esgota esse número de slot, fazendo com que o
servidor não seja capaz de atender a mais nenhum pedido.
Ataque por inundação
• Ataques por inundação se caracterizam por
enviarem um grande volume de tráfego ao
sistema da vítima primária de modo a
congestionar sua banda. O impacto deste
ataque pode variar entre deixar o sistema lento,
derrubá-lo ou sobrecarregar a banda da rede
da vítima. Ataques por inundação podem usar
pacotes UDP (User Datagram Protocol) ou ICMP
(Internet Control Message Protocol)1 .
Ataques por
amplificação
Ataques por amplificação se caracterizam por
enviarem requisições forjadas para uma grande
quantidade de computadores ou para um
endereço IP de broadcast, que por sua vez
responderão às requisições.
!
Forjando o endereço IP de origem das
requisições para o endereço IP da vítima
primária fará com que todas as respostas sejam
direcionadas para o alvo do ataque.
!
O endereço IP de broadcast é um recurso
encontrado em roteadores. Quando uma
requisição possui um endereço IP de broadcast
como endereço de destino, o roteador replica o
pacote e o envia para todos os endereços IP
dentro do intervalo de broadcast.
!
Em ataques por amplificação, endereços de
broadcast são usados para amplificar e refletir o
tráfego de ataque, reduzindo então a banda da
vítima primária
Ataque por
exploração de
protocolos
Ataques por exploração de
protocolos se caracterizam por
consumir excessivamente os
recursos da vítima primária
explorando alguma característica
específica ou falha de
implementação de algum protocolo
instalado no sistema da vítima.
!
Os principais ataques por exploração
de protocolos são por uso indevido
de pacotes TCP SYN (Transfer
Control Protocol Synchronize) ou de
pacotes TCP PUSH+ACK
Mapa em tempo real de ataques DDoS
http://www.digitalattackmap.com/
NECESSIDADE CRESCENTE DE
PROTEÇÃO CONTRA DDoS
Uma recente pesquisa da Verisign sobre os tomadores de decisão
de TI revelou alguns resultados alarmantes:
• 63% dos entrevistados foram alvo de pelo menos um ataque de
DDoS no ano passado
• Entre eles, 11% foram atacados seis vezes ou mais
• 67% afirmaram que qualquer tempo de inatividade afetou seus
clientes
• 51% relatou perda de receita em função de algum tipo de tempo
de inatividade
Técnicas de defesas atuais
• BLACKHOLING!
• A técnica de blackholing consiste em
bloquear todo o tráfego de um
determinado servidor, redirecionando
o tráfego a um “buraco negro” onde
será descartado. Um tipo comum de
“buraco negro” é simplesmente
especificar um endereço IP de um
servidor que não esteja rodando ou
um endereço IP que não
corresponda a nenhum servidor.
• Porém, esta não é uma solução muito
boa, já que todo o tráfego é
descartado – inclusive o de usuários
legítimos.
Técnicas de defesas atuais
• Roteadores!
• Roteadores podem funcionar como uma
primeira linha de defesa, pois possuem listas
de controle de acesso que podem ser
utilizadas para deter ataques de negação de
serviço simples, tais como um ataque de
inundação por ping, filtrando protocolos não
essenciais e endereços IP inválidos.
• Porém, muitos dos ataques DDoS mais
sofisticados utilizam protocolos válidos que
são essenciais para a conexão com a
Internet. Portanto, a filtragem de pacotes
torna-se pouco efetiva.
• Além disso, muitos atacantes utilizam
endereços de IP mascarados (spoofed),
porém válidos. Portanto, a filtragem de
endereços IP inválidos também torna-se
pouco efetiva.
Técnicas de defesas atuais
• SYN Cookies!
• SYN cookies é uma técnica chave na prevenção
contra SYN Flood (inundação SYN), que utiliza
técnicas criptográficas para proteger o sistema.
Foi criada em 1996 e está presente no Linux,
apesar de não ser habilitado por padrão.
• Quando o iniciador deseja estabelecer uma
conexão, ele envia um pacote SYN ao ouvinte. O
ouvinte então responderá ao iniciador enviando
um pacote SYN+ACK contendo um cookie. Este
cookie é um número de sequência inicial (Initial
sequence number – ISN) calculado por técnicas
criptográficas, que envolvem inclusive o endereço
IP e o número da porta do iniciador. O pacote
SYN original então pode ser descartado.
• Com esta técnica, o sistema aloca espaço para a
conexão apenas quando recebe o pacote ACK
válido de resposta. Desta forma, o ataque por
inundação SYN passa a ser inefetivo.
Técnicas de defesas atuais
• Firewalls!
• Um firewall pode ser um mecanismo de defesa
eficiente na defesa contra ataques de inundação SYN,
porém não muito eficiente na detecção de ataques
DDoS mais sofisticados.
• Uma das técnicas que podem ser empregadas por um
firewall é a de mascarar pacotes SYN+ACK enviados
ao iniciador. Nesta técnica, o firewall funciona como
um intermediário entre o iniciador e o servidor. Esta
técnica funciona desde que o firewall possua um
mecanismo de defesa como o SYN cookie.
• Porém, firewalls não possuem mecanismos de
detecção de ataques baseados em anomalias.
• Quando se trata de aplicações para web, o acesso
deve ser liberado para alguns protocolos, como o
HTTP. Sendo assim, um atacante pode utilizar um
destes protocolos permitidos para iniciar um ataque.
Como o firewall não possui mecanismos de detecção
por anomalia, o ataque não será detectado.
Demonstração
Referências
!
• http://www.gta.ufrj.br/grad/13_1/dos/defesa.html
• http://www.verisigninc.com/pt_BR/products-and-
services/network-intelligence-availability/ddos/
ddos-attack/index.xhtml

Contenu connexe

Tendances

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Info Security - Vulnerability Assessment
Info Security - Vulnerability AssessmentInfo Security - Vulnerability Assessment
Info Security - Vulnerability AssessmentMarcelo Silva
 
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...Chris Gates
 
DDoS - Distributed Denial of Service
DDoS - Distributed Denial of ServiceDDoS - Distributed Denial of Service
DDoS - Distributed Denial of ServiceEr. Shiva K. Shrestha
 
Secure coding guidelines
Secure coding guidelinesSecure coding guidelines
Secure coding guidelinesZakaria SMAHI
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentationMahmoud Ibra
 
Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Gaurav Sharma
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghOWASP Delhi
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Continuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash BaraiContinuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash BaraiAllanGray11
 

Tendances (20)

DDoS Attacks
DDoS AttacksDDoS Attacks
DDoS Attacks
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Info Security - Vulnerability Assessment
Info Security - Vulnerability AssessmentInfo Security - Vulnerability Assessment
Info Security - Vulnerability Assessment
 
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
 
DDoS - Distributed Denial of Service
DDoS - Distributed Denial of ServiceDDoS - Distributed Denial of Service
DDoS - Distributed Denial of Service
 
Secure coding guidelines
Secure coding guidelinesSecure coding guidelines
Secure coding guidelines
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Red Team P1.pdf
Red Team P1.pdfRed Team P1.pdf
Red Team P1.pdf
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep Singh
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Continuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash BaraiContinuous Automated Red Teaming (CART) - Bikash Barai
Continuous Automated Red Teaming (CART) - Bikash Barai
 

En vedette

Ataques DOS, DDOS e Scamming
Ataques DOS, DDOS e ScammingAtaques DOS, DDOS e Scamming
Ataques DOS, DDOS e ScammingAricelio Souza
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingAricelio Souza
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Target Breach Analysis
Target Breach AnalysisTarget Breach Analysis
Target Breach AnalysisTal Be'ery
 
Hacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your CampaignHacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your CampaignBen Lang
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Imperva
 
21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking Tactics21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking TacticsJon Yongfook
 

En vedette (12)

Ataques DOS, DDOS e Scamming
Ataques DOS, DDOS e ScammingAtaques DOS, DDOS e Scamming
Ataques DOS, DDOS e Scamming
 
Ataques
AtaquesAtaques
Ataques
 
Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
 
DDOS
DDOSDDOS
DDOS
 
Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Target Breach Analysis
Target Breach AnalysisTarget Breach Analysis
Target Breach Analysis
 
Hacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your CampaignHacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your Campaign
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016
 
21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking Tactics21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking Tactics
 

Similaire à DDoS - Ataque de negação de serviço

Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoWilson Rogerio Lopes
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSDiogo Guedes
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02DP7
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internetMarco Pinheiro
 

Similaire à DDoS - Ataque de negação de serviço (20)

Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e Evolução
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Wireless - Aula 2
Wireless - Aula 2Wireless - Aula 2
Wireless - Aula 2
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
estrategia-ddos-gustavo
estrategia-ddos-gustavoestrategia-ddos-gustavo
estrategia-ddos-gustavo
 
03 estrategia-ddos
03 estrategia-ddos03 estrategia-ddos
03 estrategia-ddos
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Aula 05
Aula 05Aula 05
Aula 05
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internet
 

Plus de Gustavo Neves

Rolagem infinita... o que muda realmente na experiência do usuário e no front...
Rolagem infinita... o que muda realmente na experiência do usuário e no front...Rolagem infinita... o que muda realmente na experiência do usuário e no front...
Rolagem infinita... o que muda realmente na experiência do usuário e no front...Gustavo Neves
 
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...Gustavo Neves
 
Fisl 16 - Proteja sua aplicação de você mesmo
Fisl 16 - Proteja sua aplicação de você mesmoFisl 16 - Proteja sua aplicação de você mesmo
Fisl 16 - Proteja sua aplicação de você mesmoGustavo Neves
 
Software livre no brasil
Software livre no brasilSoftware livre no brasil
Software livre no brasilGustavo Neves
 
Errar é bom e faz parte... mas não jogue sua ideia fora!
Errar é bom e faz parte... mas não jogue sua ideia fora!Errar é bom e faz parte... mas não jogue sua ideia fora!
Errar é bom e faz parte... mas não jogue sua ideia fora!Gustavo Neves
 
Engenharia de Software - Desenvolvimento Iterativo e Incremental
Engenharia de Software - Desenvolvimento Iterativo e IncrementalEngenharia de Software - Desenvolvimento Iterativo e Incremental
Engenharia de Software - Desenvolvimento Iterativo e IncrementalGustavo Neves
 
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...Comparativo de custo computacional / Tempo de carregamento das ferramentas de...
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...Gustavo Neves
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 

Plus de Gustavo Neves (8)

Rolagem infinita... o que muda realmente na experiência do usuário e no front...
Rolagem infinita... o que muda realmente na experiência do usuário e no front...Rolagem infinita... o que muda realmente na experiência do usuário e no front...
Rolagem infinita... o que muda realmente na experiência do usuário e no front...
 
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...
Palestra - Sua ideia pode gerar uma startup de sucesso? E se você estiver err...
 
Fisl 16 - Proteja sua aplicação de você mesmo
Fisl 16 - Proteja sua aplicação de você mesmoFisl 16 - Proteja sua aplicação de você mesmo
Fisl 16 - Proteja sua aplicação de você mesmo
 
Software livre no brasil
Software livre no brasilSoftware livre no brasil
Software livre no brasil
 
Errar é bom e faz parte... mas não jogue sua ideia fora!
Errar é bom e faz parte... mas não jogue sua ideia fora!Errar é bom e faz parte... mas não jogue sua ideia fora!
Errar é bom e faz parte... mas não jogue sua ideia fora!
 
Engenharia de Software - Desenvolvimento Iterativo e Incremental
Engenharia de Software - Desenvolvimento Iterativo e IncrementalEngenharia de Software - Desenvolvimento Iterativo e Incremental
Engenharia de Software - Desenvolvimento Iterativo e Incremental
 
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...Comparativo de custo computacional / Tempo de carregamento das ferramentas de...
Comparativo de custo computacional / Tempo de carregamento das ferramentas de...
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 

DDoS - Ataque de negação de serviço

  • 1. DDoS (distributed denial of service) Ataque de negação de serviço
  • 2. O que DDoS não é: • Uma invasão do sistema
  • 3. O que DDoS é: • é uma tentativa de tornar os recursos de um sistema indisponíveis para seus usuários. • Alvos típicos são servidores web, e o ataque tenta tornar as páginas indisponíveis.
  • 4. Estratégias mais comuns: • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processador por exemplo) de forma que ele não pode mais fornecer seu serviço. • Obstruir a comunicação entre os usuários e o sistema v í t i m a d e f o r m a a n ã o c o m u n i c a re m - s e adequadamente. !
  • 5. Ataque distribuído • O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. ! • Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. ! • Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.
  • 6. Ataque por inundação • Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol)1 .
  • 7. Ataques por amplificação Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande quantidade de computadores ou para um endereço IP de broadcast, que por sua vez responderão às requisições. ! Forjando o endereço IP de origem das requisições para o endereço IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque. ! O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o envia para todos os endereços IP dentro do intervalo de broadcast. ! Em ataques por amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque, reduzindo então a banda da vítima primária
  • 8. Ataque por exploração de protocolos Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos da vítima primária explorando alguma característica específica ou falha de implementação de algum protocolo instalado no sistema da vítima. ! Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK
  • 9. Mapa em tempo real de ataques DDoS http://www.digitalattackmap.com/
  • 10. NECESSIDADE CRESCENTE DE PROTEÇÃO CONTRA DDoS Uma recente pesquisa da Verisign sobre os tomadores de decisão de TI revelou alguns resultados alarmantes: • 63% dos entrevistados foram alvo de pelo menos um ataque de DDoS no ano passado • Entre eles, 11% foram atacados seis vezes ou mais • 67% afirmaram que qualquer tempo de inatividade afetou seus clientes • 51% relatou perda de receita em função de algum tipo de tempo de inatividade
  • 11. Técnicas de defesas atuais • BLACKHOLING! • A técnica de blackholing consiste em bloquear todo o tráfego de um determinado servidor, redirecionando o tráfego a um “buraco negro” onde será descartado. Um tipo comum de “buraco negro” é simplesmente especificar um endereço IP de um servidor que não esteja rodando ou um endereço IP que não corresponda a nenhum servidor. • Porém, esta não é uma solução muito boa, já que todo o tráfego é descartado – inclusive o de usuários legítimos.
  • 12. Técnicas de defesas atuais • Roteadores! • Roteadores podem funcionar como uma primeira linha de defesa, pois possuem listas de controle de acesso que podem ser utilizadas para deter ataques de negação de serviço simples, tais como um ataque de inundação por ping, filtrando protocolos não essenciais e endereços IP inválidos. • Porém, muitos dos ataques DDoS mais sofisticados utilizam protocolos válidos que são essenciais para a conexão com a Internet. Portanto, a filtragem de pacotes torna-se pouco efetiva. • Além disso, muitos atacantes utilizam endereços de IP mascarados (spoofed), porém válidos. Portanto, a filtragem de endereços IP inválidos também torna-se pouco efetiva.
  • 13. Técnicas de defesas atuais • SYN Cookies! • SYN cookies é uma técnica chave na prevenção contra SYN Flood (inundação SYN), que utiliza técnicas criptográficas para proteger o sistema. Foi criada em 1996 e está presente no Linux, apesar de não ser habilitado por padrão. • Quando o iniciador deseja estabelecer uma conexão, ele envia um pacote SYN ao ouvinte. O ouvinte então responderá ao iniciador enviando um pacote SYN+ACK contendo um cookie. Este cookie é um número de sequência inicial (Initial sequence number – ISN) calculado por técnicas criptográficas, que envolvem inclusive o endereço IP e o número da porta do iniciador. O pacote SYN original então pode ser descartado. • Com esta técnica, o sistema aloca espaço para a conexão apenas quando recebe o pacote ACK válido de resposta. Desta forma, o ataque por inundação SYN passa a ser inefetivo.
  • 14. Técnicas de defesas atuais • Firewalls! • Um firewall pode ser um mecanismo de defesa eficiente na defesa contra ataques de inundação SYN, porém não muito eficiente na detecção de ataques DDoS mais sofisticados. • Uma das técnicas que podem ser empregadas por um firewall é a de mascarar pacotes SYN+ACK enviados ao iniciador. Nesta técnica, o firewall funciona como um intermediário entre o iniciador e o servidor. Esta técnica funciona desde que o firewall possua um mecanismo de defesa como o SYN cookie. • Porém, firewalls não possuem mecanismos de detecção de ataques baseados em anomalias. • Quando se trata de aplicações para web, o acesso deve ser liberado para alguns protocolos, como o HTTP. Sendo assim, um atacante pode utilizar um destes protocolos permitidos para iniciar um ataque. Como o firewall não possui mecanismos de detecção por anomalia, o ataque não será detectado.