Documente Academic
Documente Profesional
Documente Cultură
VOL. 4, NUMERO
I. I NTRODUC AO
taques de Negaca o de Servico (DoS - Denial of Service), diferentemente da maioria dos ataques na Internet,
nao visam adquirir informaco es confidenciais, alterar essas
informaco es ou disseminar softwares maliciosos pela rede. Seu
foco e tornar indisponveis a usuarios legtimos os servicos
voltados para as redes computacionais.
Desde a popularizaca o do acesso da Internet fora dos
crculos academicos e militares, diversos ataques de caracterstica tecnica se tornaram de conhecimento publico, utilizando falhas em sistemas operacionais, softwares de servidor,
aplicaco es ou limitaco es fsicas para indisponibilizar sistemas
e/ou servicos.
Embora uma serie de ataques de diversos tipos possa ser
utilizada, esse trabalho e focado na negaca o de servico baseada
na inundaca o de pacotes, mais conhecida por seu termo em
ingles: flooding, tambem caracterizada por ataque em nvel de
infraestrutura [1], diferenciada de ataques em nvel de bug de
aplicaca o.
E COMUNICACAO,
VOL. 4, NUMERO
E COMUNICACAO,
VOL. 4, NUMERO
Figura 2: Janela de execuca o da ferramenta LOIC, que tem funca o de realizar ataque de negaca o de servico.
E COMUNICACAO,
VOL. 4, NUMERO
E COMUNICACAO,
VOL. 4, NUMERO
E COMUNICACAO,
VOL. 4, NUMERO
rastreamento da web (tambem chamados de indexadores\ ). ximadamente para 34,43, como esta ilustrado na Fig. 12.
Durante o rastreamento desses robos, carga do processador do Visualizando seu trafego com tcpdump e possvel perceber a
grande quantidade de pacotes com flag PUSH para a porta 80,
servidor nao sofreu significativas alteraco es.
ilustrado na Fig. 13. Essa flag nao e muito utilizada em uma
comunicaca o normal entre cliente e servidor para acesso a uma
pagina Web. Um exemplo de sua utilizaca o [20] e quando um
programa aplicativo remetente precisa receber resposta rapida
do destinatario por ter executado algum comando antes que
outros dados sejam enviados. Entao ele envia ao destinatario
uma operaca o push e espera uma resposta rapida do destino.
C. Discussao
Os ataques gerados pela ferramenta hping3 geraram um
grande numero de pacotes por segundo (chegaram a cerca de
80 mil) e de consumo de banda (em torno de 40 Mbit/s), por
cada atacante. A carga de processamento do Servidor Web
(Apache) variou de 2 a 4, dependendo do momento do ataque.
Apesar do servidor Apache estar configurado para suportar ate
256 clientes, o ataque TCP SYN Flood com hping3 direcionado
a` porta 80 fez o servidor utilizar apenas 8 instancias. Um
so atacante, usando a ferramenta em modo faster ou flood,
conseguiu fazer o servidor negar servico, tanto pela interface
principal (que recebeu o ataque) quanto por uma interface alternativa que estava com trafego praticamente exclusivo a essa
tentativa. Esses dois modos tiveram desempenhos parecidos
no experimento, com uma leve superioridade (pouco acima de
10%) nos requisitos de pacotes por segundo e consumo de
banda para o modo faster.
A ferramenta LOIC gerou um trafego modesto quando
comparado ao hping3. Foi possvel perceber que ele gera
um trafego menor mas exige mais recursos do processador
E COMUNICACAO,
VOL. 4, NUMERO
IV. C ONCLUS AO
De acordo com o experimento realizado, foi possvel constatar que a ferramenta LOIC, quando utilizada em conjunto
com outras maquinas, incluindo uma botnet, e mais efetiva no
sentido de travar a execuca o da maquina de destino. O LOIC e
uma ferramenta desenvolvida exatamente para negar o servico
de uma maquina. O hping3 pode tambem ser utilizado em uma
botnet, mas nao existe na aplicaca o configuraca o especfica
para esse fim.
O que se pode perceber e que, em ambos os ataques, e
possvel identifica-los com as ferramentas disponveis antes
E COMUNICACAO,
VOL. 4, NUMERO
All in-text references underlined in blue are linked to publications on ResearchGate, letting you access and read them immediately.