curso-seguranca-informacao

Módulo: Negação de Serviço


Pré-Requisitos

São requisitos para essa aula o conhecimento de:


Tópicos

Introdução a Negação de Serviço


AGENDA


NEGAÇÃO DE SERVIÇO

Negação de serviço (DoS)

É uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicativos, esgotando recursos como unidades de processamento (CPU), memória, largura de banda e espaço em disco


NEGAÇÃO DE SERVIÇO


Dados Atuais: Ataques de Negação de Serviço

Leia mais em: https://en.wikipedia.org/wiki/Denial-of-service_attack

Leia mais em: wiki Timeline_of_events_associated_with_Anonymous


Breve Revisão de TCP/IP


Recursos Atacados

Ataques podem ser dirigidos a:

Largura de banda da rede

Está relacionada à capacidade dos links de rede que conectam um servidor à Internet mais ampla

Recursos do sistema

Recursos de aplicação


ATAQUES CLÁSSICOS DE NEGAÇÃO DE SERVIÇO


ATAQUES CLÁSSICOS DE NEGAÇÃO DE SERVIÇO


Exemplo de Organização de Redes

Livro Stallman


FALSIFICAÇÃO DE ENDEREÇO DE ORIGEM


FALSIFICAÇÃO DE ENDEREÇO DE ORIGEM


FALSIFICAÇÃO DE ENDEREÇO DE ORIGEM


FALSIFICAÇÃO DE ENDEREÇO DE ORIGEM


FALSIFICAÇÃO DE SYN


Handshake de Conexão TCP

Livro Stallman


ATAQUE DE FALSIFICAÇÃO DE SYN

Livro Stallman


ATAQUE DE FALSIFICAÇÃO DE SYN

Principais Ataques de Negação de Serviço

Tipos Principais de Ataque de Negação de Serviço

Listamos quatro tipos principais de Ataque de Negação de Serviço (DoS):


A.1 TIPOS DE ATAQUES DE INUNDAÇÃO


A.1 ATAQUES DE INUNDAÇÃO DIRETOS


A.1 ATAQUES DE INUNDAÇÃO DIRETOS


A.1 ATAQUES DE INUNDAÇÃO DIRETOS


A.1 ATAQUES DE INUNDAÇÃO INDIRETOS


A.1 ATAQUES DE INUNDAÇÃO INDIRETOS


A.1 ATAQUES DE INUNDAÇÃO INDIRETOS


A.2 ATAQUES DE NEGAÇÃO DE SERVIÇOS DISTRIBUÍDO


A.2 ATAQUES DE NEGAÇÃO DE SERVIÇOS DISTRIBUÍDO


A.2 HIERARQUIA DE CONTROLE DDOS

Livro Stallman


A.2 ATAQUES DE NEGAÇÃO DE SERVIÇOS DISTRIBUÍDOS


A.2 ATAQUES DE NEGAÇÃO DE SERVIÇOS DISTRIBUÍDOS


A.3 Ataques de largura de banda baseados em aplicação


A.3 INUNDAÇÃO SIP


A.3 Inundação SIP (exemplo)

Livro Stallman


A.3 INUNDAÇÃO SIP


A.3 ATAQUES BASEADOS EM HTTP


A.3 ATAQUES BASEADOS EM HTTP

Slowloris


SLOWLORIS


Melhorias do HTTP


A.4 ATAQUES REFLETORES E AMPLIFICADORES


A.4 ATAQUES REFLETORES


A.4 ATAQUES REFLETORES


A.4 ATAQUES REFLETORES


A.4 ATAQUES REFLETORES

Livro Stallman


A.4 ATAQUES AMPLIFICADORES


A.4 Ataques Amplificadores

Livro Stallman


A.4 ATAQUES AMPLIFICADORES DE DNS

Contramedidas

DEFESAS CONTRA ATAQUE DOS


PREVENÇÃO CONTRA ATAQUES


PREVENÇÃO CONTRA ATAQUES


RESPONDENDO A ATAQUES


RESPONDENDO A ATAQUES

Discussão

Breve discussão

Cenário atual


Leia mais

Livro:

Veja Capítulo 7, todas seções e finaliza o capítulo 7.

Agradecimentos


Pessoas

Em especial, agradeço aos colegas que elaboraram bons materiais, como o prof. Raphael Machado, Kowada e Viterbo cujos conceitos formam o cerne desses slides.

Estendo os agradecimentos aos demais colegas que colaboraram com a elaboração do material do curso de Pesquisa Operacional, que abriu caminho para verificação prática dessa tecnologia de slides.


Software

Esse material de curso só é possível graças aos inúmeros projetos de código-aberto que são necessários a ele, incluindo:


Empresas

Agradecimento especial a empresas que suportam projetos livres envolvidos nesse curso:


Reprodução do material

Esses slides foram escritos utilizando pandoc, segundo o tutorial ilectures:

Exceto expressamente mencionado (com as devidas ressalvas ao material cedido por colegas), a licença será Creative Commons.

Licença: CC-BY 4.0 2020

Igor Machado Coelho


This Slide Is Intentionally Blank (for goomit-mpx)