1 research outputs found

    IDENTIFICAÇÃO DE CONJUNTOS DE DADOS COM ATAQUES DDoS ROTULADOS: VETORES DE ATAQUE E VULNERABILIDADES DOS PROTOCOLOS

    Get PDF
    Em virtude da contínua expansão e das características abertas da Internet, profissionais da área desegurança cibernética, singularmente administradores de redes, desenvolvedores e pesquisadores,demandam conhecer e reconhecer as técnicas utilizadas por atacantes, que promovem a exploração devulnerabilidades na rede com a finalidade de tornar indisponíveis os serviços de Internet aos usuárioslegítimos. Esse ataque, é conhecido como DDoS (Ataque Distribuído de Negação de Serviços). O DDoS temcomo principais alvos os enlaces de comunicação, servidores e serviços de rede. Entre as técnicas maisconhecidas estão a falsificação (spoofing) de pacotes e inundação (flooding) requisições. Essas estratégias,têm como finalidade causar o retardo no processamento e consequente esgotamento dos recursosdisponíveis, como memória, processamento e banda de rede. A ocorrência de ataques DDoS está emcrescimento constante e, por isso, se faz necessário compreender os vetores de ataques utilizados, bemcomo as ferramentas aplicadas para implementá-los. Com base nesse conhecimento, torna-se possívelevitar ou mitigar as consequências resultantes de tal ataque. Dessa forma, proporcionar maiordisponibilidade dos serviços de Internet aos seus usuários legítimos. Os ataques DDoS baseados emfalsificação de pacotes ou inundação de requisições, somente são possíveis de serem realizados devido àscaracterísticas abertas dos protocolos de redes de computadores. Os protocolos foram implementados com afinalidade de proporcionar interoperação e comunicação entre componentes de redes de diferentesfabricantes por meio da padronização. Ao mesmo tempo que é uma característica necessária para aexpansão da Internet, também é a principal vulnerabilidade. Dessa forma, é necessário mostrar os protocolosassociados às suas respectivas características e vulnerabilidades. Assim, esse estudo identificou os vetoresde ataque DDoS mais evidentes e utilizados na Internet, sendo eles principalmente vulnerabilidadesinerentes aos protocolos de redes das camadas de transporte e aplicação, assim como suas variantes, aexemplo do TCP, TCP ACK, TCP SYN, TCP SYN-ACK, TCP RST e TCP SYN-PUSH, UDP, HTTP, NTP, DNSe ICMP. Além disso, foram identificados também scripts e ferramentas de ataque, tais como T-50, PentMenu,Hping, LOIC, TFN2K, Golden Eye, Slowloris e XerXes. Os scripts e ferramentas de ataque identificadasforam testadas em ambiente controlado, utilizando máquinas virtuais com os sistemas operacional Linux eWindows. Os experimentos realizados com as ferramentas e scripts evidenciaram as principaiscaracterísticas e dinâmica de funcionamento das mesmas durante a execução de um ataque nesse ambientesimulado. Durante esse experimento prático foram identificados os tipos de ataque que cada uma dasferramentas implementa, as plataformas compatíveis, bem como respectivas interfaces de operação. Estapesquisa identificou inúmeros vetores de ataques e respectivas características, associado às ferramentasque os implementa, além da dinâmica e funcionamento das mesmas. Dessa forma, em trabalhos futuros, aspróximas etapas desta pesquisa, utilizará um recorte dos vetores ataques mais evidentes na Internet. Estesserão analisados com mais especificidade com a finalidade de identificar detalhes das características deadulterações internas aos pacotes de dados no fluxo de dados da rede. Tais características são conhecidascomo flags e são identificáveis em ataques DDoS baseados no vetor TCP. Para tal, serão realizados novostestes em um ambiente de redes físico ou virtual, isolado da Internet. Este experimento proporcionará avisualização do comportamento da rede associado a análise das consequências desses ataques quandodirecionados a alvos reais (enlaces, servidores e/ou serviços) específicos. Assim sendo, será possível avaliaro impacto causado pela sobrecarga no fluxo da rede bem como apontar técnicas e ferramentas de mitigaçãoe prevenção desses ataques
    corecore