Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
1. Introdução
2. Metodologia
3. Segurança da Informação
De acordo com Torres (2013, p. 492) a segurança é uns dos assuntos de extrema
importância quando se fala de redes de computadores, onde o maior problema seria o
pensamento das pessoas de acharem que ataques e roubos de dados só acontecem em
ambientes virtuais, sendo o meio físico os principais meios que permite um acesso não
autorizado. Diante isso, quando um golpe é descoberto e logo resolvido, outros meios
de acesso não autorizado surgirão, se tornando outro problema diante o assunto, assim
como acontece no mundo real, similarmente acontece no ambiente de redes de
computadores. O problema seria o usuário achar que está sempre protegido de um
ataque ou invasão, o que na verdade está sempre vulnerável a esses invasores, com isso
o usuário deve se proteger contra esses problemas, sabendo que não há uma proteção
totalmente segura.
3.1. Conceitos Básicos de Segurança da Informação
4. Necessidade de Segurança
Meta Ameaça
5. Tipos de Ataques
6. Tipos de Vírus
7. Funcionamento do DDoS
8. Ferramentas de Segurança
e) T50: Uma ferramenta brasileira, foi desenvolvida por Nelson Brito e mantida
por Fernando Mercês e liberado sob a GPLv2. Com o T50 é possível saturar o host,
enviando milhares de pacotes de diferentes protocolos simultaneamente. Atualmente
essa ferramenta pode enviar requisições de pacotes dos protocolos ICMP, IGMP, TCP e
UDP sequencialmente com diferença de microssegundos.
Usando o conceito de stress testing, a ferramenta tem a capacidade de emitir as
seguintes requisições:
Maisde 1.000.000 pacotes por segundo de SYN Flood (+50% do uplink da
rede) em uma rede 1000BASE-T (Gigabit Ethernet).
Mais de 120.000 pacotes por segundo de SYN Flood (+60% do uplink da rede)
em uma rede 100BASE-TX (Fast Ethernet).
f) Slowloris: A ferramenta slowloris é utilizada para ataque de negação de
serviço, permitindo o atacante derrubar o servidor ou tornar a conexão do mesmo lenta.
O slowloris trabalha com o processo mult-thread enviando várias requisições
incompletas ao servidor alvo. Servidores que mantem um determinado tempo as
conexões TCP, quando sobrecarregadas faz com que o servidor não valide todas as
requisições maliciosas enviadas, simultaneamente ficando em ciclo de sobrecarregar o
servidor, atingindo a camada 7 de aplicação do modelo OSI, resultando em quedas de
conexão de usuários com o servidor, ou deixando a conexão lentar ao acessar as páginas
web.
9. Kali Linux
De acordo com Broad e Bindner (2014), o Kali Linux é a distribuição mais recente live
disk de segurança disponibilizada pela Offensive Security. Contendo nessa versão mais
de 300 ferramentas de segurança e de testes de invasão, utilizada por pentesters e
pessoas que realizam avaliações de sistemas de informação.
O Kali Linux utiliza a distribuição Debian 7.0 como base, dando continuidade à
linguagem de seu antecessor, o Backtrack, e é mantido pela mesma equipe.
A Offensive Security, relata a mudança no nome como uma indicação a
reestruturação completa da distribuição Backtrack pela empresa. O Backtrack foi uma
melhoria em relação às duas ferramentas de segurança das quais foi derivado, sendo o
Kali Linux a encarnação mais recente do estado em que se encontram na engenharia
social no mercado e ferramentas para teste de invasão.
Foi utilizado a ferramenta T50 para simular um ataque, listando o arquivo no Kali Linux
na máquina virtualizada, depois entrando na pasta SRC, que é específica para
monitoramento de rede, como a ferramenta é um software aberto é possível editar seu
código, sendo assim foi removido os códigos do programa da linha 68 até a linha 113,
feito isso o código de monitoramento se tora um código de ataque, para deixa-lo
executável é preciso dar o seguinte comando: make – W Makefile , agora sim está
pronto para o ataque.
É possível escolher a porta que será atacada, como o ataque está sendo realizado
em um servidor, com um ataque de negação de serviço, foi utilizado a porta 80.
Para realizar o ataque utilizamos o comando executável
./t50 “IP” --flood -S --turbo --dport 80
Onde:
./t50: No diretório onde está o T50, parâmetro para execução do ataque
“IP”: O IP do servidor que será atacado é digitado, no caso 192.168.11.6
--flood: Define o tipo do ataque a ser realizado
-S: Tipo do ataque (SYN flood)
--turbo: Acelera os pacotes enviados ao servidor
--dport 80: A porta onde o ataque irá atuar
A figura 5 mostra a execução do programa T50 e o ataque sendo realizado.
Figura 5. Realizando o ataque na porta 80
Fonte: Elaborado pelos autores, 2015
A figura 5.1 mostra a captura dos pacotes que estão sendo enviados pelo ataque
do T50 através da ferramenta Wireshark.
Figura 5.1. Capturando os pacotes do ataque do T50
Fonte: Elaborado pelos autores, 2015
Simulando o ataque através do Slowloris, sendo uma ferramenta de negação de
serviço que ao contrário do t50 ele possui uma linha de código pronta, para isso é
necessário dar permissão total do usuário ROOT. De acordo com os testes obtidos o
Slowloris mostrou mais eficiência em servidores Apache e Dhttpd porque teve um
menor tempo de ataque comparado com o T50.
Para realizar o ataque é necessário dar permissão total ao programa com a linha
de comando ./slowloris.pl no terminal do Kali Linux. Com este comando mostrado na
figura 5.2 o programa está apto para realizar o ataque.
Figura 5.2. Programa Slowloris sendo executado
Fonte: Elaborado pelos autores, 2015
Com a linha de comando ./slowloris.pl –dns “IP” –port 80 –timeout 2000 –num
500 –tcpto 5.
Onde:
./slowloris.pl: script com o código do ataque
-dns “IP”: IP do alvo a ser atacado
-port 80: Porta que será atacada no servidor
-timeout 2000: Número de segundos antes de enviar e receber o timeout
-num 500: Número de conexões criadas (sockets)
-tcpto 5: Aumenta o timeout do TCP para 5 segundos
Ao iniciar o ataque será enviado vários pacotes ao servidor destinado, resultando
em queda dos usuários, servidores ou deixando a conexão lenta. A figura 5.3 relata os
pacotes sendo enviados ao destinatário.
Figura 5.3. Programa Slowloris realizando o ataque
Fonte: Elaborado pelos autores, 2015
A figura 5.4 mostra a captura dos pacotes que estão sendo enviados pelo ataque
do Slowloris através da ferramenta Wireshark.
Figura 5.4. Capturando os pacotes do ataque do Slowloris
Fonte: Elaborado pelos autores, 2015
Fazendo uma comparação entre o T50 e o Slowloris nota-se que cada programa
tem sua particularidade, sendo as características do Slowloris voltadas para quedas de
servidores e o T50 é uma ferramenta mais agressiva com a capacidade de enviar mais de
milhões de pacotes por segundo.
Os testes foram realizados em uma máquina física e servidor virtual, de acordo
com os resultados obtidos, ao realizar o ataque com o T50, em menos de um minuto a
máquina física ficou inativa esgotando a memória Ram e o cache do processador, já
com a ferramenta Slowloris a máquina física não sofreu nenhum dano e apenas os
serviços ficaram inativos.
12. Evitando Ataques
13. Conclusão
Foi realizado no trabalho dois ataques DDoS com as ferramentas T50 e Slowloris em
um ambiente virtual com o objetivo de realizar a negação de serviço e comparar os
programas de ataque, de acordo com os resultados obtidos após os testes realizados, a
ferramenta T50 foi capaz de fazer um ataque DDoS derrubando o servidor da vítima
em minutos, enviando um grande número de pacotes onde a vítima não atenda a todas
requisições enviadas, derrubado o computador alvo, e deixando o host do atacante lento,
esgotando a memória RAM e cache do processador. Se mostrou uma ferramenta bruta e
eficiente nos testes realizados.
Os resultados também foram bem sucedidos após os testes com a ferramenta de
ataque Slowloris, foi possível realizar um ataque, mostrando bastante eficiência em
servidores, não comprometendo a máquina do atacante e derrubando somente a conexão
da vítima com o servidor.
De acordo com os testes realizados, ficou claro a necessidade de uma ferramenta
de segurança contra um ataque DDoS em servidores, onde os sistemas não se encontram
completamente seguros, existindo várias maneiras de realizar um ataque.
Referencias