ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus



Documentos relacionados
Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

Ataques para obtenção de informações

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

DoS: Negação de Serviço e formas de defesa

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Palestra sobre Segurança de Redes - Windows NT

Segurança da Informação

Sistemas de Detecção de Intrusão

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

MÓDULO 8 Modelo de Referência TCP/IP

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Redes de Computadores

Segurança de Redes de Computadores

Sistemas para Internet 06 Ataques na Internet

Segurança de Redes de Computadores

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Segurança em Sistemas de Informação

Segurança e Vulnerabilidades de Redes

DoS: Negação de Serviço e formas de defesa

Unidade 5 Utilitários de Redes

Capítulo 5 Métodos de Defesa

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Segurança com Iptables

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Gerência de Redes Experimento 1

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

Winconnection 6. Internet Gateway

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

18/05/2014. Problemas atuais com o IPv4

Ameaças e Contramedidas de Host

Políticas de Segurança de Sistemas

Redes de Computadores

Sistemas Distribuídos

Laboratório. Assunto: endereçamento IP e roteamento.

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO


Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

1. Capturando pacotes a partir da execução do traceroute

Administração de Redes

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Firewalls. Firewalls

Redes de Computadores

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Uso do iptables como ferramenta de firewall.

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewall. Alunos: Hélio Cândido Andersson Sales

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Arquitetura de Rede de Computadores

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

NETWORK ADDRESS TRANSLATION

Segurança na Rede Local Redes de Computadores

Entendendo como funciona o NAT

Tecnologia de Redes de Computadores - aula 5

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

V ENSOL. Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade. Jansen Sena. Julho, João Pessoa, PB.

SolarWinds Kiwi Syslog Server

Hardening de Servidores O que é Mitm? Hardening

Veja abaixo um exemplo de um endereço IP de 32 bits:

Capítulo 5. A camada de rede

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Foi inicialmente desenvolvido como parte de um

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

REDES DE COMPUTADORES

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Redes de Computadores. Trabalho de Laboratório Nº7

Características de Firewalls

Componentes de um sistema de firewall - I

LABORATÓRIO WIRESHARK: DNS

Unidade 2.4 Endereçamento IP

Instalar o MarkVision

Transcrição:

ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação; Técnicas de Defesa; Conclusão; Referências Bibliográficas.

INTRODUÇÃO Patrimônio hoje em dia; Informação; Ter disponibilidade; Mercado competitivo, rápido e dinâmico; Administradores e batalhas virtuais; Técnicas de Ataque como DoS, DDoS, etc; Propósito da Apresentação.

ICMP Teoria Básica

ICMP O ICMP Internet Control Message Protocol é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível 3), a mesma camada do protocolo IP Internet Protocol; O seu uso mais comum é feito pelo utilitários ping; O ping envia pacotes ICMP para verificar se um determinado host está disponível na rede. Tambem serve para medir o desempenho da rede;

ICMP Ping

ICMP

ICMP

Ping da Morte O tamanho máximo de um pacote IPv4 é de 64Kbytes; Um antiga vulnerabilidade explorada em relação a este limite de tamanho e o processo de fragmentação e remontagem de datagramas é conhecida como Ping da Morte; Esta vulnerabilidade consiste em causar um estouro de buffer no host destino, enviando-se vários datagramas fragmentados, cujo tamanho total exceda 64 Kbytes;

Ping da Morte Este bug não estava limitado apenas ao Unix e Windows, aparecia em um varios sistemas que utilizasse IPv4; Mas o recordista na correção do bug foi o GNU/Linux que em duas horas de meia depois do anuncio na internet, já estava oferecendo um patch para resolver o problema;

Ping da Morte Nos sistemas atuais não acontece mais esse problema pois não recebe nem envia pacotes maiores do que 64kbytes;

Smurf Attack Smurf é um simples ataque baseado em IP spoofing e Broadcast; Um pacote (ICMP) é enviado para um endereço de broadcast, todos os hosts que fazem parte para daquela rede irão responder;

Smurf Attack

Smurf Attack Neste caso os IP's serão trocados (técnica spoofing) pelo endereço IP da vitima(servidor) escolhida pelo *hacker; Na técnica de Spoofing os pacotes IP possuem um endereço destino e um endereço origem. Normalmente o endereço origem reflete a realidade, mas nada impede que um hacker altere este pacote para que ele pareça ter vindo de outro lugar; Dessa maneira quando os computadores que receberem o broadcast, responderão com ICMP Echo Reply para o endereço IP (spoofed) contido naquele broadcast;

Smurf Attack

Smurf Attack Dependendo do numero de computadores naquela sub rede dezenas, centenas ou ate milhares de pacotes ICMP Echo Reply serão enviados para o endereço IP da vitima fazendo com que a conexão seja bloqueada ou simplesmente tornando a conexão lenta demais; Esse técnica pode ser aplicada em conjunto com vários outros *hackers para que o efeito seja ainda maior e duradouro. Para a vítima na ha muito o que fazer a não ser contatar o responsável pela sub rede que esta servido de amplificador de Smurf ( Smurf Amplifier);

TCP Teoria Básica

TCP Estabelecimento de Conexão

TCP Estabelecimento Parcial de Conexão

DoS/DDoS Introdução Os ataques conhecidos como denial of service (DoS) são caracterizados por uma tentativa explícita do atacante de impedir que um usuário legítimo utilize determinado serviço.

DoS/DDoS Estratégias Inundar uma rede visando impedir que usuários legítimos façam uso dela; Impedir ou romper a conexão entre duas máquinas visando impedir o acesso a um serviço; Impedir o acesso de um determinado serviço ou site; Impedir ou negar um serviço a um sistema ou pessoa específicos;

DoS/DDoS Característica Exploram falhas em serviços e SOs utilizando técnicas de IP Spoofing: Ping of dead; SYN Flooding; UPD packet storm; smurf;

DoS/DDoS Forma básica de ataque Exploração de vulnerabilidade já conhecidas em SOs e serviços; Obtenção de acesso privilegiado a qualquer máquina na Internet com scripts automatizados na maioria das vezes; Geração de uma lista de endereços IPs das máquinas exploradas que formam a rede de ataque. (Fapi, Blitznet, Trin00, TFN, Stacheldraht, Shaft, TFN2K, Trank...);

DoS/DDoS Rede de ataque típica file:///root/my%20files/my%20documents/institutofatima/ddos.png

IMPLEMENTAÇÃO NO GNU/LINUX ICMPDOOR

ICMPDOOR DDoS (master e vários slaves); IP e TCP Spoofing;

ENDEREÇOS DOS SLAVES

AMBIENTE DE TESTE

DESCRIÇÃO DOS EQUIPAMENTOS Hacker, Workstation1 e Workstation2 (Fedora Core 4 Kernel 2.6.11 1) (Pentium4 2.4GHz 512MB) Apache Web Server (Debian Sarge Kernel 2.4.27 2) (AMD 2800 700 MB)

EXECUÇÃO

MASTER para SLAVE

SLAVE para VÍTIMA

ATAQUE

DENIAL OF SERVICE

ETHEREAL

USUÁRIO LEGÍTIMO

TÉCNICAS DE DEFESA

Técnicas de defesa Atenção Excesso de tráfego; A existência de pacotes UDP e ICMP de tamanho acima do normal ou em excesso; Pacotes TCP e UDP que não fazem parte de uma conexão;

Técnicas de defesa Minimizando vulnerabilidades Negação de Pings por máquinas desconhecidas; Regras de Firewall bem definidas. (anti Spoofing...); Alteração dos parâmetros relativos às filas de sincronismo; Instalação de um sistema de detecção de intrusão. (SNORT...); Verificação periódica de logs e e mails do sistema;

Contra medidas Ainda não existe uma solução definitiva contra os ataques de denial of service e ataques distribuídos. Algumas pesquisas estão sendo realizadas propondo soluções para o problema: Identificar a origem dos pacotes forjados; Inibir os amplificadores de ataques; Overlay networks; Active Networks;

CONCLUSÃO Existem várias técnicas; Indisponibilizar um serviço; Ferramentas na Internet; Administradores devem estar preparados; Se proteger;

BIBLIOGRAFIA DIÓGENES, Y. Certificação cisco: guia de certificação para o exame 640 801. 3. ed. Rio de Janeiro: Axcel Books, 2004. SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores: das LANS, MANS e WANS às redes ATM. 12. ed. Rio de Janeiro: Campus, 1995. TANENBAUM, A. S. Redes de computadores. 3. ed. Rio de Janeiro: Campus, 1997.

SITES http://www.cert rs.tche.br/docs_html/ddos errc 2003.pdf http://searchsecurity.techtarget.com/sdefinition/0,290660,sid14_gci1162868,00.html http://en.wikipedia.org/wiki/active_networking http://en.wikipedia.org/wiki/overlay_network http://beginnerhacker.vilabol.uol.com.br/hacker/tutorhack/denial_of_service.htm http://www.ufsdump.org/papers/uuasc november ddos.html http://packetstormsecurity.org/distributed/ http://en.wikipedia.org/wiki/denial of service_attack http://penta.ufrgs.br/esmilda/fmtotcp.html>. Acesso em: 9 nov. 2005 http://www.unicert.com.br/arquivos/sobre_conteudos/ubc%20705%20 %20A% 20Hist%C3%B3ria%20do%20TCP IP%20v1.0.pdf http://magnum.ime.uerj.br/~alexszt/cursos/redes/osi/osi5.htm>. Acesso em: 20 out. 2005. http://penta.ufrgs.br/gere96/segur/ipspoof.htm