Ataques DOS, DDOS e Scamming

1,090 views
857 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,090
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
35
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ataques DOS, DDOS e Scamming

  1. 1. Seminário de Redes II Ataques DOS, DDOS e Scamming Curso: TADS 4º Período Nome: Aricélio de Souza
  2. 2. Introdução Temas: • Ataques DOS • Exemplo de Ataque • Ataques DDOS • Exemplo de Ataque • Ataques Scamming • Exemplo de Scamming
  3. 3. Ataque DOS •Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.
  4. 4. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.
  5. 5. • Um ataque de negação de serviço, é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. • Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  6. 6. • Forçar o sistema da vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. • Exemplo:
  7. 7. Ataques DDOS • DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet.
  8. 8. Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas". • Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. • Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes.
  9. 9. Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do "exército" que participará da ação. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
  10. 10. Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS.
  11. 11. •Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de "zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres", que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador "atacante" ou "líder".
  12. 12. Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem •"Fabi" (1998). • "Blitznet“,"Trin00" (jun/1999). •"TFN" (ago/1999). •"Stacheldraht" (set/1999). •"Shaft", "TFN2K" (dez/1999).
  13. 13. • Utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti- spoofing). • Utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. • Utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela. • Exemplo COMBATENDO ATAQUES DDOS
  14. 14. O QUE É SCAMMING? O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso. Exemplo:
  15. 15. DÚVIDAS?
  16. 16. OBRIGADO!

×