SlideShare uma empresa Scribd logo
Seminário de Redes II
Ataques DOS, DDOS e Scamming
Curso: TADS
4º Período
Nome: Aricélio de Souza
Introdução
Temas:
• Ataques DOS
• Exemplo de Ataque
• Ataques DDOS
• Exemplo de Ataque
• Ataques Scamming
• Exemplo de Scamming
Ataque DOS
•Os ataques DoS (sigla para Denial
of Service), que podem ser
interpretados como "Ataques de
Negação de Serviços", consistem
em tentativas de fazer com que
computadores - servidores Web,
por exemplo - tenham dificuldade
ou mesmo sejam impedidos de
executar suas tarefas.
Para isso, em vez de "invadir" o computador ou
mesmo infectá-lo com malwares, o autor do ataque
faz com que a máquina receba tantas requisições
que esta chega ao ponto de não conseguir dar conta
delas. Em outras palavras, o computador fica tão
sobrecarregado que nega serviço.
• Um ataque de negação de serviço, é uma
tentativa em tornar os recursos de um sistema
indisponíveis para seus utilizadores. Alvos típicos
são servidores web, e o ataque tenta tornar as
páginas hospedadas indisponíveis na WWW.
• Não se trata de uma invasão do sistema, mas sim
da sua invalidação por sobrecarga. Os ataques de
negação de serviço são feitos geralmente de duas
formas:
• Forçar o sistema da vítima a reinicializar ou
consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não
pode mais fornecer seu serviço.
• Obstruir a mídia de comunicação entre os
utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente.
• Exemplo:
Ataques DDOS
• DDoS, sigla para Distributed Denial of Service, é um
tipo de ataque DoS de grandes dimensões, ou seja,
que utiliza até milhares de computadores para
atacar uma determinada máquina, distribuindo a
ação entre elas. Trata-se de uma forma que aparece
constantemente no noticiário, já que é o tipo de
ataque mais comum na internet.
Ataques DDoS são executados há tempos e já
prejudicaram empresas bastante conhecidas.
Historicamente, servidores da CNN, Amazon, Yahoo,
Microsoft e eBay já foram "vítimas".
• Em dezembro de 2010, por exemplo, os sites da Visa,
Mastercard e Paypal sofreram ataques DDoS de um
grupo defendendo a não existência de "censura" na
internet.
• Em fevereiro de 2012, ataques foram executados
contra sites de bancos brasileiros por motivos
semelhantes.
Para que ataques do tipo DDoS sejam
bem sucedidos, é necessário que se
tenha um número grande de
computadores para que estes façam
parte do "exército" que participará da
ação. Uma das melhores formas
encontradas para se ter tantas
máquinas foi a de inserir programas
de ataque DDoS em vírus ou em
softwares maliciosos.
Nesta forma de ataque, é comum o uso de
computadores domésticos, já que estes são maioria e,
muitas vezes, não são devidamente protegidos. Assim, é
mais fácil infectá-los com um malware que possui
instruções para fazer com que a máquina participe de
um ataque DDoS.
•Quando o computador passa a fazer parte de uma
botnet, esta máquina pode ser chamado de "zumbi".
Após a contaminação, os "zumbis" podem entrar em
contato com máquinas "mestres", que por sua vez
recebem orientações (quando, em qual
site/computador, tipo de ataque, entre outros) de um
computador "atacante" ou "líder".
Vírus conhecidos criados para a distribuição de rotinas
de ataque de negação de serviço incluem "Codered",
"Slammer", "MyDoom", que escravizam o infectado.
Ferramentas conhecidas de ataques DDos incluem
•"Fabi" (1998).
• "Blitznet“,"Trin00" (jun/1999).
•"TFN" (ago/1999).
•"Stacheldraht" (set/1999).
•"Shaft", "TFN2K" (dez/1999).
• Utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-
spoofing).
• Utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion
Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão
com base nas informações obtidas, como aumentar a capacidade de
processamento (se possível) ou limitar a largura de banda de acordo com o tipo de
pacote de dados.
• Utilizar recursos capazes de identificar uma solicitação legítima (por meio de
autenticação, por exemplo) e atender apenas a ela.
• Exemplo
COMBATENDO ATAQUES DDOS
O QUE É SCAMMING?
O Scamming é técnica que visa roubar senhas e números
de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco. A maioria dos
bancos não enviam e-mails oferecendo nada, portanto
qualquer e-mail desta espécie é falso.
Exemplo:
DÚVIDAS?
OBRIGADO!

Mais conteúdo relacionado

Mais procurados

Introdução a Linguagem Java
Introdução a Linguagem JavaIntrodução a Linguagem Java
Introdução a Linguagem Java
UFPA
 
Saa s software como serviço (slides)
Saa s   software como serviço (slides)Saa s   software como serviço (slides)
Saa s software como serviço (slides)Daniela Nunes
 
Programando em python interfaces graficas com tk
Programando em python   interfaces graficas com tkProgramando em python   interfaces graficas com tk
Programando em python interfaces graficas com tksamuelthiago
 
Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Pacc UAB
 
Aula 7 - Repetição enquanto - exemplos
Aula 7 - Repetição enquanto - exemplosAula 7 - Repetição enquanto - exemplos
Aula 7 - Repetição enquanto - exemplosPacc UAB
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
Gustavo Neves
 
[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case
[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case
[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case
Loiane Groner
 
Art 04 controle bibliografico universal
Art 04 controle bibliografico universalArt 04 controle bibliografico universal
Art 04 controle bibliografico universalCintia Borges
 
Minicurso PostgreSQl
Minicurso PostgreSQlMinicurso PostgreSQl
Minicurso PostgreSQl
Cezar Souza
 
DDOS
DDOSDDOS
Organização do Fundo Documental
Organização do Fundo DocumentalOrganização do Fundo Documental
Organização do Fundo Documental
Biblioteca FCT/UNL
 
Construcao de Algoritmos - Aula 06
Construcao de Algoritmos - Aula 06Construcao de Algoritmos - Aula 06
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesaPacc UAB
 
Algoritmos: Tipos de Dados
Algoritmos: Tipos de DadosAlgoritmos: Tipos de Dados
Algoritmos: Tipos de Dados
Elaine Cecília Gatto
 
[Curso Java Basico - Exceptions] Aula 47: try, catch
[Curso Java Basico - Exceptions] Aula 47: try, catch[Curso Java Basico - Exceptions] Aula 47: try, catch
[Curso Java Basico - Exceptions] Aula 47: try, catch
Loiane Groner
 
Usabilidade Pedagógica e Design de Interação
Usabilidade Pedagógica e Design de InteraçãoUsabilidade Pedagógica e Design de Interação
Usabilidade Pedagógica e Design de Interação
Luiz Agner
 
Aula 18
Aula 18Aula 18
Uml - Exemplos de Modelagem em UML
Uml - Exemplos de Modelagem em UMLUml - Exemplos de Modelagem em UML
Uml - Exemplos de Modelagem em UML
André Constantino da Silva
 
Lista exercicios algoritmos
Lista exercicios algoritmosLista exercicios algoritmos
Lista exercicios algoritmosslashmelhor
 
Algoritmo aula 01-f
Algoritmo   aula 01-fAlgoritmo   aula 01-f
Algoritmo aula 01-f
Professor Samuel Ribeiro
 

Mais procurados (20)

Introdução a Linguagem Java
Introdução a Linguagem JavaIntrodução a Linguagem Java
Introdução a Linguagem Java
 
Saa s software como serviço (slides)
Saa s   software como serviço (slides)Saa s   software como serviço (slides)
Saa s software como serviço (slides)
 
Programando em python interfaces graficas com tk
Programando em python   interfaces graficas com tkProgramando em python   interfaces graficas com tk
Programando em python interfaces graficas com tk
 
Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2
 
Aula 7 - Repetição enquanto - exemplos
Aula 7 - Repetição enquanto - exemplosAula 7 - Repetição enquanto - exemplos
Aula 7 - Repetição enquanto - exemplos
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case
[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case
[Curso Java Basico] Aula 15: Controle de Decisao Switch-Case
 
Art 04 controle bibliografico universal
Art 04 controle bibliografico universalArt 04 controle bibliografico universal
Art 04 controle bibliografico universal
 
Minicurso PostgreSQl
Minicurso PostgreSQlMinicurso PostgreSQl
Minicurso PostgreSQl
 
DDOS
DDOSDDOS
DDOS
 
Organização do Fundo Documental
Organização do Fundo DocumentalOrganização do Fundo Documental
Organização do Fundo Documental
 
Construcao de Algoritmos - Aula 06
Construcao de Algoritmos - Aula 06Construcao de Algoritmos - Aula 06
Construcao de Algoritmos - Aula 06
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesa
 
Algoritmos: Tipos de Dados
Algoritmos: Tipos de DadosAlgoritmos: Tipos de Dados
Algoritmos: Tipos de Dados
 
[Curso Java Basico - Exceptions] Aula 47: try, catch
[Curso Java Basico - Exceptions] Aula 47: try, catch[Curso Java Basico - Exceptions] Aula 47: try, catch
[Curso Java Basico - Exceptions] Aula 47: try, catch
 
Usabilidade Pedagógica e Design de Interação
Usabilidade Pedagógica e Design de InteraçãoUsabilidade Pedagógica e Design de Interação
Usabilidade Pedagógica e Design de Interação
 
Aula 18
Aula 18Aula 18
Aula 18
 
Uml - Exemplos de Modelagem em UML
Uml - Exemplos de Modelagem em UMLUml - Exemplos de Modelagem em UML
Uml - Exemplos de Modelagem em UML
 
Lista exercicios algoritmos
Lista exercicios algoritmosLista exercicios algoritmos
Lista exercicios algoritmos
 
Algoritmo aula 01-f
Algoritmo   aula 01-fAlgoritmo   aula 01-f
Algoritmo aula 01-f
 

Semelhante a Ataques DOS, DDOS e Scamming

Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
Aricelio Souza
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Carlos Henrique Martins da Silva
 
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago EscobarApresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
Thiago Escobar
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
LucasMansueto
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
DDoS
DDoSDDoS
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
HenryMoreno50
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
André bogas
 
Trabalho de segurança
Trabalho de segurançaTrabalho de segurança
Trabalho de segurança
Abel Gustavo Jorge
 
Botnets
BotnetsBotnets
Ataque Dos
Ataque DosAtaque Dos
Ataque Dos
Edivando Ribeiro
 
Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
Rommel Teles
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
João Gabriel Lima
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
Wesley Gimenes
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
Everson Santos
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 

Semelhante a Ataques DOS, DDOS e Scamming (20)

Documentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e ScammingDocumentação Ataques DOS, DDOS e Scamming
Documentação Ataques DOS, DDOS e Scamming
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago EscobarApresentação sobre DDoS - Semana da Computação - Thiago Escobar
Apresentação sobre DDoS - Semana da Computação - Thiago Escobar
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
DDoS
DDoSDDoS
DDoS
 
Os Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdfOs Tipos de ataques Cibernéticos (1).pdf
Os Tipos de ataques Cibernéticos (1).pdf
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Trabalho de segurança
Trabalho de segurançaTrabalho de segurança
Trabalho de segurança
 
Botnets
BotnetsBotnets
Botnets
 
Ataque Dos
Ataque DosAtaque Dos
Ataque Dos
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Ataque DoS e DDoS
Ataque DoS e DDoSAtaque DoS e DDoS
Ataque DoS e DDoS
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 

Mais de Aricelio Souza

Testes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de CódigoTestes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de Código
Aricelio Souza
 
Metodologia Ágil Scrum
Metodologia Ágil ScrumMetodologia Ágil Scrum
Metodologia Ágil Scrum
Aricelio Souza
 
Padrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMPadrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMAricelio Souza
 
Padrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAAPadrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAA
Aricelio Souza
 
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Aricelio Souza
 
Sistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplosSistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplos
Aricelio Souza
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
Aricelio Souza
 
NoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAPNoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAP
Aricelio Souza
 

Mais de Aricelio Souza (9)

Testes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de CódigoTestes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de Código
 
Metodologia Ágil Scrum
Metodologia Ágil ScrumMetodologia Ágil Scrum
Metodologia Ágil Scrum
 
Padrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMPadrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVM
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Padrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAAPadrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAA
 
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
 
Sistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplosSistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplos
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
NoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAPNoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAP
 

Ataques DOS, DDOS e Scamming

  • 1. Seminário de Redes II Ataques DOS, DDOS e Scamming Curso: TADS 4º Período Nome: Aricélio de Souza
  • 2. Introdução Temas: • Ataques DOS • Exemplo de Ataque • Ataques DDOS • Exemplo de Ataque • Ataques Scamming • Exemplo de Scamming
  • 3. Ataque DOS •Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.
  • 4. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.
  • 5. • Um ataque de negação de serviço, é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. • Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  • 6. • Forçar o sistema da vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. • Exemplo:
  • 7. Ataques DDOS • DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet.
  • 8.
  • 9. Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas". • Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. • Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes.
  • 10. Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do "exército" que participará da ação. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
  • 11.
  • 12. Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS.
  • 13. •Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de "zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres", que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador "atacante" ou "líder".
  • 14. Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem •"Fabi" (1998). • "Blitznet“,"Trin00" (jun/1999). •"TFN" (ago/1999). •"Stacheldraht" (set/1999). •"Shaft", "TFN2K" (dez/1999).
  • 15. • Utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti- spoofing). • Utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. • Utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela. • Exemplo COMBATENDO ATAQUES DDOS
  • 16. O QUE É SCAMMING? O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso. Exemplo: