Você está na página 1de 44

ATAQUES

DoS,DDoS,SmurfePingofDeath

Alunos:
ClauzioCristianoPerptuo
CleberFrancoMadureira
HugoAzevedodeJesus

SUMRIO

Introduo;

ICMP,PingofDeatheSmurf;

TCP,DoSeDDoS;

Implementao;

TcnicasdeDefesa;

Concluso;

RefernciasBibliogrficas.

INTRODUO

Patrimniohojeemdia;

Informao;

Terdisponibilidade;

Mercadocompetitivo,rpidoedinmico;

Administradoresebatalhasvirtuais;

TcnicasdeAtaquecomoDoS,DDoS,etc;

PropsitodaApresentao.

ICMP
TeoriaBsica

ICMP
O ICMP Internet Control Message Protocol
um protocolo que faz parte da pilha TCP/IP,
enquadrando-se na camada de rede (nvel 3), a
mesma camada do protocolo IP Internet Protocol;
O seu uso mais comum feito pelo utilitrios
ping;
O ping envia pacotes ICMP para verificar se um
determinado host est disponvel na rede. Tambem
serve para medir o desempenho da rede;

ICMP
Ping

ICMP

ICMP

Ping da Morte
O tamanho mximo de um pacote IPv4 de
64Kbytes;
Um antiga vulnerabilidade explorada em relao a
este limite de tamanho e o processo de
fragmentao e remontagem de datagramas
conhecida como Ping da Morte;
Esta vulnerabilidade consiste em causar um estouro
de buffer no host destino, enviando-se vrios
datagramas fragmentados, cujo tamanho total
exceda 64 Kbytes;

Ping da Morte
Este bug no estava limitado apenas ao Unix e
Windows, aparecia em um varios sistemas que
utilizasse IPv4;
Mas o recordista na correo do bug foi o
GNU/Linux que em duas horas de meia depois
do anuncio na internet, j estava oferecendo
um patch para resolver o problema;

Ping da Morte

Nos sistemas atuais no acontece mais esse


problema pois no recebe nem envia pacotes
maiores do que 64kbytes;

Smurf Attack
Smurf um simples ataque baseado em IP
spoofing e Broadcast;
Um
pacote (ICMP) enviado para um
endereo de broadcast, todos os hosts que
fazem parte para daquela rede iro responder;

Smurf Attack

Smurf Attack

Neste caso os IP's sero trocados (tcnica spoofing) pelo


endereo IP da vitima(Servidor) escolhida pelo *hacker;

Na tcnica de Spoofing os pacotes IP possuem um


endereo destino e um endereo origem. Normalmente o
endereo origem reflete a realidade, mas nada impede que
um hacker altere este pacote para que ele parea ter vindo
de outro lugar;

Dessa maneira quando os computadores que receberem o


broadcast, respondero com ICMP Echo Reply para o
endereo IP (spoofed) contido naquele broadcast;

Smurf Attack

Smurf Attack
Dependendo do numero de computadores naquela sub
rede dezenas, centenas ou ate milhares de pacotes
ICMP Echo Reply sero enviados para o endereo IP
da vitima fazendo com que a conexo seja bloqueada
ou simplesmente tornando a conexo lenta demais;
Esse tcnica pode ser aplicada em conjunto com vrios
outros *hackers para que o efeito seja ainda maior e
duradouro. Para a vtima na ha muito o que fazer a no
ser contatar o responsvel pela sub rede que esta
servido de amplificador de Smurf ( Smurf Amplifier);

TCP
TeoriaBsica

TCP
EstabelecimentodeConexo

TCP
EstabelecimentoParcialdeConexo

DoS/DDoS
Introduo
Os ataques conhecidos como denialofservice
(DoS) so caracterizados por uma tentativa
explcita do atacante de impedir que um usurio
legtimoutilizedeterminadoservio.

DoS/DDoS
Estratgias

Inundar uma rede visando impedir que usurios


legtimosfaamusodela;
Impedir ou romper a conexo entre duas
mquinasvisandoimpediroacessoaumservio;
Impedir o acesso de um determinado servio ou
site;
Impedir ou negar um servio a um sistema ou
pessoaespecficos;

DoS/DDoS
Caracterstica

ExploramfalhasemservioseSOsutilizando
tcnicasdeIPSpoofing:

Pingofdead;

SYNFlooding;

UPDpacketstorm;

smurf;

DoS/DDoS
Formabsicadeataque

Explorao de vulnerabilidade j conhecidas em


SOseservios;
Obteno de acesso privilegiado a qualquer
mquina na Internet com scripts automatizados
namaioriadasvezes;
Gerao de uma lista de endereos IPs das
mquinas exploradas que formam a rede de
ataque. (Fapi, Blitznet, Trin00, TFN, Stacheldraht, Shaft,
TFN2K,Trank...);

DoS/DDoS
Rededeataquetpica
file:///root/my%20files/my%20documents/InstitutoFatima/ddos.png

IMPLEMENTAONO
GNU/LINUX

ICMPDOOR

ICMPDOOR

DDoS(masterevriosslaves);

IPeTCPSpoofing;

ENDEREOSDOSSLAVES

AMBIENTEDETESTE

DESCRIODOS
EQUIPAMENTOS
Hacker,Workstation1eWorkstation2
(FedoraCore4Kernel2.6.111)
(Pentium42.4GHz512MB)
ApacheWebServer
(DebianSargeKernel2.4.272)
(AMD2800700MB)

EXECUO

MASTERparaSLAVE

SLAVEparaVTIMA

ATAQUE

DENIALOFSERVICE

ETHEREAL

USURIOLEGTIMO

TCNICASDEDEFESA

Tcnicasdedefesa
Ateno

Excessodetrfego;
AexistnciadepacotesUDPeICMPdetamanho
acimadonormalouemexcesso;
PacotesTCPeUDPquenofazempartedeuma
conexo;

Tcnicasdedefesa
Minimizandovulnerabilidades

NegaodePingspormquinasdesconhecidas;

RegrasdeFirewallbemdefinidas.(antiSpoofing...);

Alterao dos parmetros relativos s filas de


sincronismo;
Instalaodeumsistemadedetecodeintruso.
(SNORT...);

Verificao peridica de logs e emails do


sistema;

Contramedidas

Aindanoexisteumasoluodefinitivacontraos
ataquesdedenialofserviceeataquesdistribudos.
Algumaspesquisasestosendorealizadaspropondo
soluesparaoproblema:

Identificaraorigemdospacotesforjados;

Inibirosamplificadoresdeataques;

Overlaynetworks;

ActiveNetworks;

CONCLUSO

Existemvriastcnicas;

Indisponibilizarumservio;

FerramentasnaInternet;

Administradoresdevemestarpreparados;

Seproteger;

BIBLIOGRAFIA

DIGENES,Y.Certificaocisco:guiadecertificaopara
oexame640801.3.ed.RiodeJaneiro:AxcelBooks,2004.
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de
computadores:dasLANS,MANSeWANSsredesATM.
12.ed.RiodeJaneiro:Campus,1995.
TANENBAUM, A. S. Redes de computadores. 3. ed. Rio
deJaneiro:Campus,1997.

SITES

http://www.certrs.tche.br/docs_html/ddoserrc2003.pdf

http://searchsecurity.techtarget.com/sDefinition/0,290660,sid14_gci1162868,00.html

http://en.wikipedia.org/wiki/Active_Networking

http://en.wikipedia.org/wiki/Overlay_network

http://beginnerhacker.vilabol.uol.com.br/hacker/tutorhack/denial_of_service.htm

http://www.ufsdump.org/papers/uuascnovemberddos.html

http://packetstormsecurity.org/distributed/

http://en.wikipedia.org/wiki/Denialofservice_attack

http://penta.ufrgs.br/Esmilda/fmtotcp.html>.Acessoem:9nov.2005

http://www.unicert.com.br/arquivos/sobre_conteudos/UBC%20705%20%20A%
20Hist%C3%B3ria%20do%20TCPIP%20v1.0.pdf
http://magnum.ime.uerj.br/~alexszt/cursos/redes/osi/osi5.htm>. Acesso em: 20 out.
2005.
http://penta.ufrgs.br/gere96/segur/ipspoof.htm

Você também pode gostar