Efeitos do ataque LOIC.



Documentos relacionados
Requisitos de Sistema Impressão Comercial e Editorial

Requisitos de Sistema Impressão Comercial e Editorial

Requisitos de Sistema Impressão Comercial e Editorial

IDS - Implementando o SNORT Open Source

Requisitos de Sistema Impressão Comerciale Editorial

Requisitos de Sistema Impressão Comercial e Editorial

SNORT IDS para todos os níveis

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

PRTG Uma ferramenta de apoio ao Administrador de Redes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Redes de Computadores. Trabalho de Laboratório Nº7

REDES DE COMPUTADORES

Técnicas utilizadas para burlar Firewalls. João Marcelo Ceron Emerson Virti Liane Tarouco Leandro Bertholdo

Aplicativos Informatizados da Administração. Hardware A evolução e o impacto dos computadores nas áreas de negócios.

REDES DE COMPUTADORES

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

João Pessoa PB, 18 de fevereiro de TCOS Brasil pág 1

Estrutura e funcionamento de um sistema informático

Sistemas de Detecção de Intrusão

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

TECNOLOGIA WEB INTERNET PROTOCOLOS

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Redes de Computadores Aula 3

Portfólio de Aparelhos

Edital 012/PROAD/SGP/2012

Redes. Pablo Rodriguez de Almeida Gross

INTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai

Pré-Processadores Grupo SNORT-BR

Camada de Transporte, protocolos TCP e UDP

Administração de Redes Redes e Sub-redes

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)

Circuito UNIFACS Semana SBC

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

NOS Communicator Admin Guide

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

A.S.P. Servidores Windows

Desenvolvimento de aplicativo móvel multiplataforma integrado ao sistema de alerta de cheias da bacia do Itajaí

Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático

REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE Introdução

Framework de replicação de dados com criptogra4ia simétrica utilizando noti4icações para Android.

Book de Aparelhos PJ Nov/2015 DPG-PJ

Visão Computacional. Alessandro L. Koerich. Programa de Pós-Graduação em Engenharia Elétrica Universidade Federal do Paraná (UFPR)

IV Workshop POP-RS / Rede Tche

Um IDS utilizando SNMP e Lógica Difusa

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]

Java ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus

MANUAL DE INSTALAÇÃO DVR-USB ST-104

SS Emporium Restô Android

Redes de Computadores. Revisões

Internet. Edy Hayashida

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia hlbognfspam@sounerd.com Março de 2004

Projecto 5º Ano - Engenharia Informática. Orientadores. Prof. Doutor Sá Silva Prof. Mestre Sérgio Duarte

Guia de Instalação Rápida TU2-ETG H/W: V1.3R

Capítulo 8. Sistemas com Múltiplos Processadores. 8.1 Multiprocessadores 8.2 Multicomputadores 8.3 Sistemas distribuídos

Book de Aparelhos PJ Out/2015 DPG-PJ

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Redes de Computadores I Internet - Conceitos

Desenvolva Sistemas de Medições Distribuídos e Portáteis

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet

4º Semestre. Aula 15 Serviços Internet (FTP)

Definição de Rede. BASED Network. Modelo WEB-BASED. Podemos definir rede quando dois ou mais computadores partilham informação entre si.

Portfólio de Aparelhos

Criando um monitor de tráfego de baixo custo para redes de alta velocidade

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011!

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

TREINAMENTO WEB AO VIVO MANUAL DO ALUNO

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes

Informática. Técnico em Agronegócio 1º. Módulo Profa. Madalena Pereira da Silva

Fluxos Multimédia Armazenados

Por dentro do Windows: Gerenciamento de Memória

Sockets. Bruno Guimarães Lucas Rossini

Book de Aparelhos PJ Setembro 2015 DPG-PJ

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Requisitos de Hardware e Software Engeman. Versão 2015/01

Micro Adaptador USB Wireless N 150 Mbps

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

TÍTULO: ARCASE - AUTOMAÇÃO RESIDENCIAL COM ANDROID E SISTEMAS EMBARCADOS

Requisitos de Hardware e Software Engeman. Versão 2014/10

Redes de Computadores. TCP Orientação à Conexão. Prof. Othon M. N. Batista Mestre em Informática

Book de Aparelhos - Portfólio Fevereiro Aparelhos Foco PJ

Guia do usuário do Seagate Dashboard

PREGÃO. Endereço : RUA MARTE,138 - ALTO SUMARÉ. Daniel Kleiton Ribeiro GEMP/DAF. SUA PROPOSTA DEVE SER ENCAMINHADA AO SESC ATÉ 04/11/2011 às 09:00h

Web. Até a década de 1990, a Internet era utilizada. por pesquisadores, acadêmicos e universitários, para troca de arquivos e para correio eletrônico.

EN2HWI-N3 Roteador Sem Fio para Jogos Online N300

REDES DE COMPUTADORES

Transcrição:

GTS 2012 Efeitos do ataque LOIC. Eduardo Bergmann

Roteiro LOIC: Definição, participação e ferramentas Cenário de testes Metodologia Resultados Prevenção Conclusão

LOIC: Low Orbit Ion Cannon Desenvolvida pela Praetox Technologies Ferramenta de teste de carga TCP(Transmission Control Protocol), UDP (User Datagram Protocol) HTTP (HyperText Transfer Protocol) Disponível em: http://sourceforge.net/projects/loic/

Funcionamento

Funcionamento via canal IRC Iniciar ataque:!lazor targetip=<irc_server> message=<texto> port=80 method=http wait=false threads=15 method=tcp random=true start Finalizar ataque:!lazor stop

Implementações Windows Linux BSD Android Web (JavaScript)

Participação consciente Downloads: 1.Estados Unidos 2.França 3.Brasil 4.Alemanha... http://sourceforge.net/projects/loic/ em 26 de abril de 2012

Popular e acessível

Agendamento de ataque http://pastebin.com/weydcbvv em 26 de abril de 2012

Receberam ataques FBI MPAA Motion Picture Association of America Departament of Justice RIAA Recording Industry Association of America Sony Visa MasterCard Paypal

Cenário dos testes Servidor atacado: Core 2 Duo 2.2 Ghz 2 Gb RAM Ubuntu 10.04 Apache 2.2 Conectado a um switch ethernet 100 Mbps

Cenário dos testes PC ipad 2 Galaxy SII Motorola Defy Core 2 Duo 2.2 Ghz Dual-core Apple A5X Dual-core 1.2 GHz Cortex-A9 800 MHz Cortex-A8 2 GB RAM 512 MB RAM 1 GB RAM 512 MB RAM

Cenário dos testes Ferramentas de ataque PC ipad 2 Galaxy SII Motorola Defy LOIC JSLOIC JSLOIC JSLOIC Android LOIC JSLOIC Android LOIC

Metodologia Ataques de trinta segundos por dispositivo. Dados coletados: Pacotes por segundo Bytes por segundo Consumo de CPU servidor Consumo de memória do servidor

Número de pacotes Resultado - PC PC: Transferência de Pacotes 2500001 2000001 1500001 1000001 Pacotes IN Pacotes IN/OUT 500001 1 Praetox TCP:80 Praetox HTTP Hoic JS Loic Ferramentas

Bytes transferidos Resultado PC PC: Transferência de bytes 400.000.001 350.000.001 300.000.001 250.000.001 200.000.001 Bytes IN Bytes IN/OUT 150.000.001 100.000.001 50.000.001 1 Praetox TCP:80 Praetox HTTP Hoic JS Loic Ferramentas

Tempo de uso da CPU (%) Resultado PC PC: Porcentagem de uso da CPU 10 9 8 7 6 5 4 % user time % system time load 3 2 1 0 Praetox TCP:80 Praetox HTTP Hoic JS Loic Ferramentas

Uso da memória (MB) Resultado PC Uso da memória 2000 1800 1600 1400 1200 1000 800 600 400 200 0 Praetox TPC:80 Praetox HTTP Hoic JS Loic Usada Livre Buffers

Número de pacotes Resultado Dispositivos móveis Js Loic: Transferência de Pacotes 8001 7001 6001 5001 4001 Pacotes IN Pacotes IN/OUT 3001 2001 1001 1 ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Dispositivo/Ferramenta

Bytes transferidos Resultado Dispositivos móveis Js Loic: Transferência de bytes 3.000.001 2.500.001 2.000.001 1.500.001 Bytes IN Bytes IN/OUT 1.000.001 500.001 1 ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Ferramentas

Tempo de uso da CPU (%) Resultado Dispositivos móveis Js Loic: Porcentagem de uso da CPU 3 2,5 2 1,5 % user time % system time load 1 0,5 0 ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Dispositivo/Ferramenta

Uso da memória (MB) Resultado Dispositivos móveis Uso da memória 2000 1800 1600 1400 1200 1000 800 600 400 200 0 ipad / JS-Loic Galaxy SII / JS-Loic Galaxy SII / App Loic Defy / JS-Loic Defy / App Loic Usada Livre Buffers

Número de pacotes Resultado Comparativo geral Transferência de Pacotes 2500001 2000001 1500001 1000001 Pacotes IN Pacotes IN/OUT 500001 1 PC / Praetox TCP:80 PC / JS-Loic ipad / JS-Loic Galaxy SII / JS-Loic Defy / JS-Loic Dispositivo/Ferramenta

Tempo de uso da CPU (%) Resultado Comparativo geral Porcentagem de uso da CPU 12 10 8 6 % user time % system time load 4 2 0 PC / Praetox TCP:80 PC / JS-Loic ipad / JS-Loic Galaxy SII / JS-Loic Defy / JS-Loic Dispositivo/Ferramenta

Uso da memória (MB) Resultado Comparativo geral Uso da memória 2000 1800 1600 1400 1200 1000 800 600 400 200 0 PC / Praetox TCP:80 PC / JS-Loic ipad / JS-Loic Galaxy SII / JS-Loic Defy / JS-Loic Usada Livre Buffers

Resultado Apache Tango Down

Resultado Apache 180 160 158 140 120 100 80 78 Unidades 60 52 40 20 0 22 PC ipad Galaxy SII Defy

Resultado Apache

Resultado Apache

Resultado Apache

Prevenção Snort como NIDS (Network Intrusion and Detection System) TCP alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"slr - LOIC DoS Tool(TCP Mode) - Behavior Rule (tracking/threshold)"; flow: established,to_server; flags:a; dsize:1448<>1448; threshold: type threshold, track by_src, count 10, seconds 10;

Prevenção HTTP alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"slr - LOIC DoS Tool (HTTP Mode)"; flow: established,to_server; content:" A cat is fine too. Desudesudesu~ "; threshold: type threshold, track by_src, count 10, seconds 10;

Referências Attacks by Anonymous WikiLeaks Proponents not Anonymous. http://eprints.eemcs.utwente.nl/19151/01/2010-12-ctit-tr.pdf Effectiveness of Defense Methods Against DDoS Attacks by Anonymous http://referaat.cs.utwente.nl/tsconit/download.php?id=1085 DDoS: threats and mitigation http://www.sciencedirect.com/science/article/pii/s1353485811701283

Bruno Lorensi César Loureiro Douglas Ritter Eduardo Bergmann João Ceron (CERT-BR) Leando Bertholdo Liane Tarouco Lucas Arbiza Colaboradores

Perguntas? eduardo@pop-rs.rnp.br