DoS- Denial od Service Autor Edimar Babilon dos Santos Introdução Ataques na Internet • Vírus • Worms • Cavalos de Tróia Ataque de DoS Consumir recursos essenciais • Memória • Processamento • Espaço em disco Ataques de DoS •Inundação •Refletor •Vulnerabilidade Inundação • Mensagens enviadas a uma taxa maior do que a vítima é capaz de suportar • Mensagens de ataques se confundem com as mensagens legítimas Inundação Rede Usuário Vítima Inundação Rede Usuário Vítima Inundação Atacante Rede Usuário Vítima Inundação Atacante Rede Usuário Vítima Ataque por Refletor 1. O atacante envia um requisito para o refletor com endereço de origem da vítima 2. O refletor responde a requisição pra vítima Ataque por Refletor Ataque Distribuído 1. Diversos computadores atuam em conjunto 2. varredura de uma grande faixa de endereços IP para encontrar maquinas vulneráveis 3. Instalação de programas maliciosos 4. Dificuldade no rastreamento do Atacante 5. Estrutura conhecida como rede hierárquica Ataque Distribuído Sistema de Rastreamento 1. A idéia dessa solução é a de colocar no pacote IP um campo de tamanho fixo que armazena a rota percorrida pelo pacote 2. Possui a vantagem de não armazenar o endereço IP dos roteadores nos pacotes evitando assim custos elevados de processamento nos roteadores Sistema de Rastreamento Sistema de Rastreamento Sistema de Rastreamento Sistema de Rastreamento Sistema de Rastreamento Sistema de Rastreamento Sistema de Rastreamento OK Sistema de Rastreamento OK Sistema de Rastreamento OK Sistema de Rastreamento Filtro do Bloom • O filtro de Bloom é uma estrutura da dados que tem por objetivo compactar a representação de um conjunto de dados • Utiliza funções Hash Filtro de Bloom Falso Positivo Contramedidas • Medidas preventivas -Atualização regular do sistema operacional e aplicativos • Filtragem de ingresso - Somente os pacotes com endereço de origem pertencentes a rede 1 poderão ser roteados - A vítima pode descobrir a origem do ataque Contramedidas Perguntas 1) Quais são as formas de ataque de negação de serviço? 2) Por que é tão dificil localizar o atacante em uma estrutura de rede hierárquica? 3) O que é um Filtro de Bloom? Perguntas 4) Cite uma medida de prevenção contra os ataques de negação de serviço e explique o seu funcionamento? 5) Como funciona a marcação de pacotes?