Streaming de vídeo em Redes P2P

Propaganda
DoS- Denial od Service
Autor
Edimar Babilon dos Santos
Introdução
Ataques na Internet
• Vírus
• Worms
• Cavalos de Tróia
Ataque de DoS
Consumir recursos essenciais
• Memória
• Processamento
• Espaço em disco
Ataques de DoS
•Inundação
•Refletor
•Vulnerabilidade
Inundação
• Mensagens enviadas a uma taxa maior do que a
vítima é capaz de suportar
• Mensagens de ataques se confundem com as
mensagens legítimas
Inundação
Rede
Usuário
Vítima
Inundação
Rede
Usuário
Vítima
Inundação
Atacante
Rede
Usuário
Vítima
Inundação
Atacante
Rede
Usuário
Vítima
Ataque por Refletor
1. O atacante envia um requisito para o refletor
com endereço de origem da vítima
2. O refletor responde a requisição pra vítima
Ataque por Refletor
Ataque Distribuído
1. Diversos computadores atuam em conjunto
2. varredura de uma grande faixa de endereços IP
para encontrar maquinas vulneráveis
3. Instalação de programas maliciosos
4. Dificuldade no rastreamento do Atacante
5. Estrutura conhecida como rede hierárquica
Ataque Distribuído
Sistema de Rastreamento
1. A idéia dessa solução é a de colocar no pacote IP um
campo de tamanho fixo que armazena a rota
percorrida pelo pacote
2. Possui a vantagem de não armazenar o endereço IP
dos roteadores nos pacotes evitando assim custos
elevados de processamento nos roteadores
Sistema de Rastreamento
Sistema de Rastreamento
Sistema de Rastreamento
Sistema de Rastreamento
Sistema de Rastreamento
Sistema de Rastreamento
Sistema de Rastreamento
OK
Sistema de Rastreamento
OK
Sistema de Rastreamento
OK
Sistema de Rastreamento
Filtro do Bloom
• O filtro de Bloom é uma estrutura da dados que
tem por objetivo compactar a representação de
um conjunto de dados
• Utiliza funções Hash
Filtro de Bloom
Falso Positivo
Contramedidas
• Medidas preventivas
-Atualização regular do sistema operacional e aplicativos
• Filtragem de ingresso
- Somente os pacotes com endereço de origem pertencentes a rede 1
poderão ser roteados
- A vítima pode descobrir a origem do ataque
Contramedidas
Perguntas
1) Quais são as formas de ataque de
negação de serviço?
2) Por que é tão dificil localizar o atacante
em uma estrutura de rede hierárquica?
3) O que é um Filtro de Bloom?
Perguntas
4) Cite uma medida de prevenção contra os
ataques de negação de serviço e explique
o seu funcionamento?
5) Como funciona a marcação de pacotes?
Download