Escolar Documentos
Profissional Documentos
Cultura Documentos
DoS / DDoS
21 MAI 2019
Sumário
1. INTRODUÇÃO
2. DOS vs DDOS
3. TIPOS DE ATAQUE:
A. CONSUMO DE LARGURA DE BANDA
B. INANIÇÃO DE RECURSOS
C. FALHAS DE PROGRAMAÇÃO
D. ATAQUES DE ROTEAMENTO E DNS
E. SMURF
F. TCP SYN FLOOD
4. ATAQUE FÍSICO
5. EXEMPLO DE FERRAMENTAS ÚTEIS PARA ATACAR
6. FORMAS DE SE DEFENDER
7. EXEMPLOS DE ATAQUE E CONTRA-ATAQUE
1. INTRODUÇÃO
1. Introdução
● DoS → Denial of Service
● DDoS → Distributed Denial of Service
○ Como potencializar e
alcançar os objetivos?
● Tipos de ataque
○ consumo de banda
○ inanição de recursos
○ falhas de programação
○ roteamento e DNS
○ smurf
○ TCP syn flood
3. TIPOS DE ATAQUE
3. Tipos de ataque
a. Consumo de Largura de Banda
●Prevenção:
i. desabilitar o tráfego broadcast no roteadores
ii. configurar SO para não permitir respostas ICMP a pedidos em
broadcast
iii. configurar firewall para proibir pings vindos de fora da rede
3. Tipos de ataque
e. TCP SYN Flood
●Explora o estabelecimento de conexão TCP (three-way handshake)
●Processo:
i. Atacante envia SYN a diversas portas do servidor alvo,
podendo utilizar um IP falso (IP spoofing)
ii. Cada porta do servidor responde com um SYN-ACK e fica
esperando um ACK de confirmação, que nunca será enviado
iii. As múltiplas conexões semi-abertas ocupam recursos do
servidor, impedindo que conexões legítimas sejam feitas e
causando negação do serviço
3. Tipos de ataque
e. TCP SYN Flood
SYN
SYN-ACK
● Prevenção:
i. Syn cookies (fila de espera e números de sequência)
ii. Firewall (políticas de estabelecimento da conexão)
4. ATAQUE FÍSICO
4. Ataque Físico
a. Conceito
● O principal objetivo de um ataque físico é roubar fisicamente ou
danificar computadores, redes de computadores.
● O ataque também pode ser feito ao sistemas de apoio de uma rede de
computadores como o sistema de controle de temperatura(vital para
data centers; energia elétrica; etc
4. Ataque Físico
b. Formas de Prevenção
● Utilização de câmeras de segurança.
● Acesso ao local dos servidores através do uso de senha; biometria;
etc.
● Backup dos dados em outro local.
● Utilização de supressão de incêndio.
● Gerador de energia.
5. FERRAMENTAS ÚTEIS
5. Ferramentas úteis
a. HOIC - High Orbit Ion Cannon
5. Ferramentas úteis
a. HOIC - High Orbit Ion Cannon
Backup dos dados em outro local.
● Desenvolvido pelo Anonymous
para superar o LOIC
● Vem com add-ons conectados ao
script principal
● Pode atacar até 256 URLs
simultaneamente
● Primeira ferramenta a conseguir
aleatorizar os cabeçalhos HTTP
5. Ferramentas úteis
b. Slowloris
5. Ferramentas úteis
b. Slowloris