Escolar Documentos
Profissional Documentos
Cultura Documentos
03
PLANO DE ATIVIDADES: REALIZAR ATAQUE DE NEGAÇÃO DE SERVIÇO
Descrição: Os ataques de rede distribuídos muitas vezes são chamados de ataques de negação
de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade específicos
que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma
empresa. O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o
objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo
seu funcionamento correto.
1. Utilizar o netdiscover.
2. Utilizar o nmap.
3. Utilizar ping.
4. Utilizar tshark para analisar o tráfego na rede que tenha o alvo como origem.
03
5. Utilizar tshark para analisar o tráfego na rede que tenha o alvo como destino.
Nota: SYN flood também é conhecido como ataque semi-aberto, ou seja o invasor envia várias
solicitações de conexão para realizar o ataque distribuído de negação de serviço.
9. Utilizar tshark para analisar o tráfego na rede que tenha o alvo como origem ou
destino, sempre que julgar necessário.
03
10. Utilizar hping3 para efetuar ataque LAND.
Nota: Este é um tipo de ataque DoS (Denial of Service) no qual um pacote é enviado para uma
máquina de destino com o mesmo endereço do invasor.
Nota: Este é um tipo de ataque DDoS no qual o endereço de origem falsificado envia uma
grande quantidade de pacotes ICMP para o endereço de destino. Utiliza um endereço de
vítima como um endereço de origem para enviar/difundir a solicitação de ping ICMP múltipla.
Nota: Neste ataque, o invasor pode enviar vários pacotes aleatórios com diferentes endereços
de origem para a máquina de destino, o que pode causar um ataque DDoS. É difícil identificar
o endereço de origem real após a ocorrência de um incidente.
13. Utilizar hping3, indicando a porta 1234 como porta de cliente e recurso a FLAG FIN.
14. Utilizar hping3, indicando a porta 1234 como porta de cliente e recurso a FLAG ACK.
03
15. Utilizar hping3 para efetuar ataque TCP Sequence Predicition.
Nota: Quando um pacote é enviado ou recebido do cliente para o servidor, geralmente cada
pacote contém um número de sequência que ajuda a manter o rastreamento dos pacotes de
dados recebidos e reconhecidos. O objetivo deste ataque é prever o número de sequência
usado para identificar os pacotes numa conexão TCP, que pode ser usado para falsificar
pacotes.