SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
Faculdade Estácio
Unidade João Pessoa
Identificação e Tratamento de Ataques de
Negação de Serviço Distribuído (DDoS)
Leandro Almeida
lcavalcanti.almeida@gmail.com
DDoS
Definições...
“...são ataques caracterizados pela tentativa explícita de negar um
serviço a um usuário legítimo...” [Beitollahi and Deconinck, 2012]
“...são ataques coordenados sobre a disponibilidade de um ou
vários sistemas alvo através de muitas vítimas secundárias...”
[ Kumar and Selvakumar, 2013]
Em 2013, o termo DDoS obteve
número 100 no Google Trends
O país com maior interesse é a Rússia
O termo “how to DDoS” também
obteve número 100.
O país com maior interesse é a Suécia
O termo “DDoS HTTP” vem numa crescente deste 2008
DDoS
variantes
Flooding
Afetam a
infraestrutura de
hardware do alvo
ICMP flooding
UDP flooding
TCP flooding
TCP SYN Flooding
SYN
SYN-ACK
O pacote ACK para completar o 3-way handshake
nunca chegará
TCP SYN Flooding
SYN
SYN-ACK
...
SYN
SYN-ACK
SYN
SYN-ACK
SYN-ACK
SYN
TCP SYN Flooding
SYN
SYN-ACK
...
SYN
SYN-ACK
SYN
SYN-ACK
SYN-ACK
SYN
Os ataques de 1996 e 2000 utilizavam
técnicas de ICMP, UDP e TCP SYN Flooding
e tinham ferramentas como:
-TFN (Tribe Flood Network)
-TRIN00
- STACHELDRAHT
-TFN2K
DRDoS – Distributed Reflected Denial of Service
ICMP Echo
Request
...
ICMP Echo
Request
ICMP Echo
Request
ICMP Echo
Request
Atacante falsifica seu IP, usando o IP do Alvo
ICMP Echo
Reply
ICMP Echo
Reply
ICMP Echo
Reply
ICMP Echo
Reply
Smurf
Ataque
Anonymous
2009 - Iran
2010 - Paypal,Amazon, Mastercard
e Visa
2011 - Sony
2012 - FBI
LulzSec
2011 – Sites do Gov. Brasileiro,
FBI e Senado Americano
Em ambos os grupos, um dos
ataques mais utilizados
foi o DDoS HTTP
DDoS HTTP
DDoS HTTP GET
SYN
SYN-ACK
ACK
GET /index.php
ACK
Pragma: 1010
...
Erro 408 – Request
Timeout
DDoS HTTP GET
Estatísticas - CPU
DDoS HTTP GET
Estatísticas - CPU
DDoS HTTP GET
Estatísticas - Memória
DDoS HTTP GET
Estatísticas - Conexões
DDoS HTTP POST
SYN
SYN-ACK
ACK
POST / inserir.html
ACK
Continuação do POST
...
Erro 400 – Bad
Request
Nestes ataques as ferramentas
utilizadas são:
- HTTP DoS Tool
- Slowloris
- LOIC
Não existe uma única solução
para todos tipos de ataque DDoS
Possíveis
Soluções
Em sistems baseados em Linux:
- Módulo limit do iptables
- Módulo SYN Cookies do kernel
- Módulo rp_filter do kernel
Para detectar os ataques, trabalhos
científicos utilizam informações como:
-Tamanho do pacote
- Intervalo de tempo entre pacotes
- Comportamento do navegador Web
- Payload do pacote
- Flags TCP
- Erros SYN
- Números de sequência TCP
- Endereços IP
-...
- Lógica Fuzzy
-Algoritmos Genéticos
- Modelo de Markov
- Machine Learning
- Redes Neurais
Modelo Proposto
Identificar e Tratar Ataques
DDoS GET HTTP
Estudamos o ataque repetindo-o diversas vezes
até ser possível identificá-lo com o mínimo de
características possíveis
-Tamanho do pacote
-Tempo entre chegadas
- Campo Pragma do HTTP
- Endereço IP de origem
- Porta de destino
D do s
Experimento
Experimento - Resultados
Dúvidas?
Leandro Almeida
lcavalcanti.almeida@gmail.com

Weitere ähnliche Inhalte

Andere mochten auch

Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacionalLuciano Crecente
 
Noções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisNoções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisLuciano Crecente
 
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos IniciaisFundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos IniciaisHelder Lopes
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOMauro Duarte
 
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...Helder Lopes
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaHelder Lopes
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisLuciano Crecente
 

Andere mochten auch (20)

Unidade 5 servico dhcp
Unidade 5   servico dhcpUnidade 5   servico dhcp
Unidade 5 servico dhcp
 
05 servidor dhcp
05   servidor dhcp05   servidor dhcp
05 servidor dhcp
 
Adm sop-unidade6
Adm sop-unidade6Adm sop-unidade6
Adm sop-unidade6
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Adm sop-unidade4
Adm sop-unidade4Adm sop-unidade4
Adm sop-unidade4
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Noções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisNoções básicas de Sistemas Operacionais
Noções básicas de Sistemas Operacionais
 
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos IniciaisFundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
 
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 3 servicos
Unidade 3   servicosUnidade 3   servicos
Unidade 3 servicos
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Adm sop-unidade2
Adm sop-unidade2Adm sop-unidade2
Adm sop-unidade2
 

Ähnlich wie D do s

FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Cloudflare
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSDiogo Guedes
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkSite Blindado Labs
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsRafael Tosetto Pimentel
 

Ähnlich wie D do s (20)

Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
DDOS
DDOSDDOS
DDOS
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer Framework
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 

Mehr von Leandro Almeida (20)

Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Unidade3 roteiro proxy
Unidade3 roteiro proxyUnidade3 roteiro proxy
Unidade3 roteiro proxy
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 

D do s