Botnets, Ataques
DoS e DDoS
Sessão 5
Módulo: Fundamentos de cibersegurança
Curso: Técnico/a Especialista em Cibersegurança
Ação: 5
UFCD: 9188
Formador: Rafael Pereira Ferreira
Público Alvo
Nível QNC/QEC 5 (qualificação pós-secundária não superior,
preferencialmente na área da informática)
Idade mínima de 18 anos
Empregados ou desempregados. Enquadrados em categorias
profissionais como profissionais de TI, gestores, operadores de
sistemas ou estudantes de áreas tecnológicas.
Objetivos da Sessão
Compreender o conceito de Botnets, ataques DoS,
DDoS e o seu funcionamento.
Distinguir entre ataques DoS e DDoS. Identificar os
impactos destes ataques nas organizações.
Explorar métodos de prevenção e mitigação.
Introdução às Ameaças Cibernéticas
As ameaças cibernéticas visam comprometer a
integridade, confidencialidade e disponibilidade dos
sistemas.
Exemplos: Malware, Phishing, Ataques DoS e DDoS.
Impacto: Prejuízos financeiros, operacionais e
reputacionais.
O que são Botnets?
Redes de dispositivos
infetados (bots) controlados
remotamente.
Utilizados para ataques DoS,
envio de spam ou roubo de
dados. Dispositivos
comprometidos incluem
computadores, smartphones
e dispositivos IoT.
Exemplo: A botnet Mirai
utilizou câmaras de vigilância
para um ataque DDoS
massivo.
Funcionamento das Botnets
Infecção Inicial: Malware compromete
dispositivos vulneráveis.
Conexão ao Servidor C&C (Command &
Control): Bots recebem ordens remotamente.
Execução do Ataque: A botnet é usada para
lançar ataques coordenados.
Ataques DoS
DoS (Denial of Service):
Sobrecarga de um sistema
através de uma única
fonte.
Exemplo: Um servidor
web fica inacessível
devido a múltiplos
pedidos simultâneos
Ataques DDoS
DDoS (Distributed Denial
of Service): Ataque
coordenado a partir de
múltiplas fontes.
Exemplo: O ataque ao
GitHub em 2018 com um
tráfego de 1,35 Tbps.
Diferenças entre DoS e DDoS
DoS: Ataque de uma única fonte, fácil de
identificar e bloquear.
DDoS: Ataque distribuído a partir de múltiplas
fontes, difícil de mitigar.
Impactos dos Ataques DoS e DDoS
Financeiros: Perdas significativas devido à interrupção de
serviços.
Operacionais: Inatividade de sistemas críticos.
Reputacionais: Perda de confiança de clientes e parceiros.
Métodos de Mitigação
Monitorização de
tráfego com
ferramentas como
Wireshark.
Soluções anti-
DDoS (Cloudflare,
Akamai) para filtrar
o tráfego
malicioso.
Firewalls bem
configurados
Redes CDN.
Treino e
simulações
práticas.
Atividade Prática:
Packet Tracer
DoS: https://www.youtube.com/watch?v=2odAncXC62k
DDoS: https://www.youtube.com/watch?v=gX-YMp-i-J8
Questões
Qual é a diferença entre o ataque DoS e o DDoS?
Que impactos esses ataques podem ter?
Que métodos de mitigação existem contra ataques DoS e
DDoS?
Conclusão
Botnets e ataques DoS/DDoS representam ameaças
significativas.
A mitigação exige monitorização constante, ferramentas
adequadas e formação.
Simulações práticas ajudam a preparar equipas para
cenários reais.
Caso tenham duvidas no futuro
FormadorRafaelFerreira@gmail.com
WhatsApp: Grupo de Cibersegurança
https://chat.whatsapp.com/H6LT7nwAJkEKQgJ2K1v85h

Apresentacao muito boa sobre Botnets DoS DDoS

  • 1.
    Botnets, Ataques DoS eDDoS Sessão 5 Módulo: Fundamentos de cibersegurança Curso: Técnico/a Especialista em Cibersegurança Ação: 5 UFCD: 9188 Formador: Rafael Pereira Ferreira
  • 2.
    Público Alvo Nível QNC/QEC5 (qualificação pós-secundária não superior, preferencialmente na área da informática) Idade mínima de 18 anos Empregados ou desempregados. Enquadrados em categorias profissionais como profissionais de TI, gestores, operadores de sistemas ou estudantes de áreas tecnológicas.
  • 3.
    Objetivos da Sessão Compreendero conceito de Botnets, ataques DoS, DDoS e o seu funcionamento. Distinguir entre ataques DoS e DDoS. Identificar os impactos destes ataques nas organizações. Explorar métodos de prevenção e mitigação.
  • 4.
    Introdução às AmeaçasCibernéticas As ameaças cibernéticas visam comprometer a integridade, confidencialidade e disponibilidade dos sistemas. Exemplos: Malware, Phishing, Ataques DoS e DDoS. Impacto: Prejuízos financeiros, operacionais e reputacionais.
  • 5.
    O que sãoBotnets? Redes de dispositivos infetados (bots) controlados remotamente. Utilizados para ataques DoS, envio de spam ou roubo de dados. Dispositivos comprometidos incluem computadores, smartphones e dispositivos IoT. Exemplo: A botnet Mirai utilizou câmaras de vigilância para um ataque DDoS massivo.
  • 6.
    Funcionamento das Botnets InfecçãoInicial: Malware compromete dispositivos vulneráveis. Conexão ao Servidor C&C (Command & Control): Bots recebem ordens remotamente. Execução do Ataque: A botnet é usada para lançar ataques coordenados.
  • 7.
    Ataques DoS DoS (Denialof Service): Sobrecarga de um sistema através de uma única fonte. Exemplo: Um servidor web fica inacessível devido a múltiplos pedidos simultâneos
  • 8.
    Ataques DDoS DDoS (DistributedDenial of Service): Ataque coordenado a partir de múltiplas fontes. Exemplo: O ataque ao GitHub em 2018 com um tráfego de 1,35 Tbps.
  • 9.
    Diferenças entre DoSe DDoS DoS: Ataque de uma única fonte, fácil de identificar e bloquear. DDoS: Ataque distribuído a partir de múltiplas fontes, difícil de mitigar.
  • 10.
    Impactos dos AtaquesDoS e DDoS Financeiros: Perdas significativas devido à interrupção de serviços. Operacionais: Inatividade de sistemas críticos. Reputacionais: Perda de confiança de clientes e parceiros.
  • 11.
    Métodos de Mitigação Monitorizaçãode tráfego com ferramentas como Wireshark. Soluções anti- DDoS (Cloudflare, Akamai) para filtrar o tráfego malicioso. Firewalls bem configurados Redes CDN. Treino e simulações práticas.
  • 12.
    Atividade Prática: Packet Tracer DoS:https://www.youtube.com/watch?v=2odAncXC62k DDoS: https://www.youtube.com/watch?v=gX-YMp-i-J8
  • 13.
    Questões Qual é adiferença entre o ataque DoS e o DDoS? Que impactos esses ataques podem ter? Que métodos de mitigação existem contra ataques DoS e DDoS?
  • 14.
    Conclusão Botnets e ataquesDoS/DDoS representam ameaças significativas. A mitigação exige monitorização constante, ferramentas adequadas e formação. Simulações práticas ajudam a preparar equipas para cenários reais.
  • 15.
    Caso tenham duvidasno futuro FormadorRafaelFerreira@gmail.com WhatsApp: Grupo de Cibersegurança https://chat.whatsapp.com/H6LT7nwAJkEKQgJ2K1v85h