Upgrade to Pro — share decks privately, control downloads, hide ads and more …

DDoS - Introdução

DDoS - Introdução

O que é um ataque de negação de serviço? Como funciona? Como se prevenir?

Guilherme Farias

November 29, 2013
Tweet

More Decks by Guilherme Farias

Other Decks in Technology

Transcript

  1. DDoS

    View Slide

  2. O que é?

    View Slide

  3. É a tentativa em tornar os recursos de um sistema
    indisponíveis para seus usuários.
    DoS = Denial of Service (ataque de negação de serviço)
    DDoS = Distributed Denial of Service (ataque
    distribuído de negação de serviço)

    View Slide

  4. Fazendo
    anologia...

    View Slide

  5. É o que ocorre com as companhias de telefone nas
    noites de ano novo, quando milhares (talvez milhões)
    de pessoas decidem, simultaneamente, cumprimentar
    à meia-noite parentes e amigos.

    View Slide

  6. Envolvidos

    View Slide

  7. Atacante: Quem
    efetivamente coordena
    o ataque.
    Master: Máquina que
    recebe os parâmetros
    para o ataque e
    comanda os agentes.

    View Slide

  8. Agente: Máquina que
    efetivamente concretiza
    o ataque DoS contra
    uma ou mais vítimas,
    conforme for
    especificado pelo
    atacante.

    View Slide

  9. Vítima: Alvo do ataque.
    Máquina que é
    "inundada" por um
    volume enormede
    pacotes, ocasionando
    um extremo
    congestionamento da
    rede e resultando na
    paralização dos serviços
    oferecidos por ela.

    View Slide

  10. Fases do ataque

    View Slide

  11. 1) Intrusão em massa
    2) Instalação de software DDoS
    3) Disparando o ataque

    View Slide

  12. 1) Intrusão em massa

    View Slide

  13. 2) Instalação de
    software DDoS

    View Slide

  14. 3) Disparando o ataque

    View Slide

  15. View Slide

  16. Tipos de ataque

    View Slide

  17. Ataques por Inundação
    Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou
    ICMP (Internet Control Message Protocol)

    View Slide

  18. Ataques por Amplificação
    Forjando o endereço IP de origem das requisições para o endereço IP da vítima
    primária fará com que todas as respostas sejam direcionadas para o alvo do ataque

    View Slide

  19. View Slide

  20. Ataques por Exploração
    de Protocolos
    Os principais ataques por exploração de protocolos são por uso indevido de
    pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP
    PUSH+ACK

    View Slide

  21. View Slide

  22. Como se prevenir?

    View Slide

  23. DDoS != Incompetência
    Black Friday

    View Slide

  24. View Slide

  25. View Slide

  26. View Slide

  27. View Slide

  28. View Slide

  29. View Slide

  30. View Slide