View
314
Download
1
Category
Preview:
Citation preview
Ataque DoS/DDoS
Apresentação
• Definição de ataque DoS
• Como funciona o ataque DoS
• Tipos de ataque DoS
• Pontos negativos do ataque DoS
Ataque DoS
Apresentação • Definição de ataque DDoS
• Como funciona o ataque DDoS
• Ética / Crime
• Ferramentas
• Demonstração de ataque
Ataque DDoS
Ataque DoS
• Ataque de negação de serviço, que consiste em sobrecarregar servidores web afim de derrubar sites.
Definição :
Ataque DoS
• O Atacante/Hacker faz com que o servidor do site alvo receba tantas requisições que chega ao ponto de não conseguir dá conta delas. O Servidor fica tão sobrecarregado que nega o serviço.
Como Funciona?
Ataque DoS
• Usando o protocolo TCP/IP: Ataque conhecido como SYN Flooding (inundação por sincronização).
• Usando o protocolo UDP: Ataque conhecido como UPD Packet Storm (chuvas de pacotes UDP)
Tipos de Ataque:
Ataque DoS
• Grande vulnerabilidade para o atacante.
• Pouco efetivo em relação ao tempo gasto.
Pontos Negativos para o ataque:
Ataque DDoS
• É um ataque DoS de forma distribuída. Onde vários computadores atacam ao mesmo tempo o servidor afim de derrubar o site. O ataque DDoS é bastante efetivo e proporciona pouca vulnerabilidade para o atacante.
Definição :
Ataque DDoS
• O Atacante/Hacker infecta diversos computadores através de malware (vírus, trojans, etc..) , contendo programas de ataque DoS, para conseguir uma rede de computadores para o realizar o ataque DDoS. Os computadores infectados são chamados de zumbis.
Como Funciona?
Ataque DDoS
• Tanto o ataque DoS como DDoS são considerados crime pela lei. Com base no artigo 265 do código penal, que pune aquele que atentar contra a segurança ou serviço de utilidade pública, prevendo pena de reclusão de 1 a 5 anos e multa.
• Caso ocasione danos a infraestrutura do site ou rede interna de sistemas poderá ser capitulado como crime de dano previsto no artigo 163 do código penal, cuja punição será de 1 a 6 meses e multa.
Ética / Crime:
Ataque DDoS
• Para Windows: Sprut, UDP Flood, Turbinas DOS 2.0, HOIC, byteDOS
• Linux: LOIC
Ferramentas:
Há diversas ferramentas:
Algumas dessas ferramentas poderão ser encontradas no seguinte site:
TheJackal.ueuo.com/ataqueddos.html
Demonstração
Fim
Recommended