Successfully reported this slideshow.
Your SlideShare is downloading. ×

D do s

More Related Content

Related Audiobooks

Free with a 30 day trial from Scribd

See all

D do s

  1. 1. Faculdade Estácio Unidade João Pessoa Identificação e Tratamento de Ataques de Negação de Serviço Distribuído (DDoS) Leandro Almeida lcavalcanti.almeida@gmail.com
  2. 2. DDoS
  3. 3. Definições... “...são ataques caracterizados pela tentativa explícita de negar um serviço a um usuário legítimo...” [Beitollahi and Deconinck, 2012] “...são ataques coordenados sobre a disponibilidade de um ou vários sistemas alvo através de muitas vítimas secundárias...” [ Kumar and Selvakumar, 2013]
  4. 4. Em 2013, o termo DDoS obteve número 100 no Google Trends O país com maior interesse é a Rússia
  5. 5. O termo “how to DDoS” também obteve número 100. O país com maior interesse é a Suécia
  6. 6. O termo “DDoS HTTP” vem numa crescente deste 2008
  7. 7. DDoS variantes
  8. 8. Flooding Afetam a infraestrutura de hardware do alvo ICMP flooding UDP flooding TCP flooding
  9. 9. TCP SYN Flooding SYN SYN-ACK O pacote ACK para completar o 3-way handshake nunca chegará
  10. 10. TCP SYN Flooding SYN SYN-ACK ... SYN SYN-ACK SYN SYN-ACK SYN-ACK SYN
  11. 11. TCP SYN Flooding SYN SYN-ACK ... SYN SYN-ACK SYN SYN-ACK SYN-ACK SYN
  12. 12. Os ataques de 1996 e 2000 utilizavam técnicas de ICMP, UDP e TCP SYN Flooding e tinham ferramentas como: -TFN (Tribe Flood Network) -TRIN00 - STACHELDRAHT -TFN2K
  13. 13. DRDoS – Distributed Reflected Denial of Service ICMP Echo Request ... ICMP Echo Request ICMP Echo Request ICMP Echo Request Atacante falsifica seu IP, usando o IP do Alvo ICMP Echo Reply ICMP Echo Reply ICMP Echo Reply ICMP Echo Reply
  14. 14. Smurf Ataque
  15. 15. Anonymous
  16. 16. 2009 - Iran
  17. 17. 2010 - Paypal,Amazon, Mastercard e Visa
  18. 18. 2011 - Sony
  19. 19. 2012 - FBI
  20. 20. LulzSec
  21. 21. 2011 – Sites do Gov. Brasileiro, FBI e Senado Americano
  22. 22. Em ambos os grupos, um dos ataques mais utilizados foi o DDoS HTTP
  23. 23. DDoS HTTP
  24. 24. DDoS HTTP GET SYN SYN-ACK ACK GET /index.php ACK Pragma: 1010 ... Erro 408 – Request Timeout
  25. 25. DDoS HTTP GET Estatísticas - CPU
  26. 26. DDoS HTTP GET Estatísticas - CPU
  27. 27. DDoS HTTP GET Estatísticas - Memória
  28. 28. DDoS HTTP GET Estatísticas - Conexões
  29. 29. DDoS HTTP POST SYN SYN-ACK ACK POST / inserir.html ACK Continuação do POST ... Erro 400 – Bad Request
  30. 30. Nestes ataques as ferramentas utilizadas são: - HTTP DoS Tool - Slowloris - LOIC
  31. 31. Não existe uma única solução para todos tipos de ataque DDoS
  32. 32. Possíveis Soluções
  33. 33. Em sistems baseados em Linux: - Módulo limit do iptables - Módulo SYN Cookies do kernel - Módulo rp_filter do kernel
  34. 34. Para detectar os ataques, trabalhos científicos utilizam informações como: -Tamanho do pacote - Intervalo de tempo entre pacotes - Comportamento do navegador Web - Payload do pacote - Flags TCP - Erros SYN - Números de sequência TCP - Endereços IP -... - Lógica Fuzzy -Algoritmos Genéticos - Modelo de Markov - Machine Learning - Redes Neurais
  35. 35. Modelo Proposto Identificar e Tratar Ataques DDoS GET HTTP
  36. 36. Estudamos o ataque repetindo-o diversas vezes até ser possível identificá-lo com o mínimo de características possíveis -Tamanho do pacote -Tempo entre chegadas - Campo Pragma do HTTP - Endereço IP de origem - Porta de destino
  37. 37. Experimento
  38. 38. Experimento - Resultados
  39. 39. Dúvidas? Leandro Almeida lcavalcanti.almeida@gmail.com

×