Negação de serviço: Implementação, defesas e repercussões

Este artigo descreve um estudo sobre negação de serviço e negação de serviço distribuída, no qual são apresentados os aspectos relacionados ao ataque de negação de serviço e seus conceitos, defesas, implementação, seus tipos, funcionamento e suas repercussões.

[ Hits: 54.294 ]

Por: toniclay andrade nogueira em 10/01/2005


Como defender-se da negação de serviço



Devido a arquitetura do ataque e de sua força, não existe uma maneira totalmente eficaz de evitar o ataque DoS/DDoS. Uma solução ideal seria que todos os computadores fossem configurados e protegidos de maneira a não serem utilizados para a formação da rede DDoS.

Apesar de não haver uma solução definitiva contra ataques DDoS, existem várias maneiras de se minimizar, como um plano de contingência, que é a melhor solução contra ataques do tipo força-bruta que consomem todos os recursos da rede por terem origem em redes mais numerosas ou com mais recursos.

Uma política de segurança, para garantir que todos seus usuários legítimos não sejam eventuais colaboradores de possíveis ataques, senhas que podem ser facilmente descobertas que para evitar isso, é fundamental que as senhas escolhidas tenham um tamanho mínimo adequado e sejam trocadas com freqüência, o acesso físico deve garantir que o sistema apenas seja acessível pelos seus administradores autorizados, as atualizações dos sistemas devem ser constantes, a detecção e prevenção de vírus, devem possuir programas antivírus instalados e atualizados, as portas de comunicação só aquelas que realmente forem precisas, já a largura de banda deve ser estipulado um limite de largura de banda por serviço, a desativação da difusão para poder impedir que a rede seja usada como amplificadora para ataques, o tráfego da rede deve ser analisado com cuidado e a a real necessidade da utilização de ping em endereços de broadcast, o bloqueio de endereços da internet caso aconteça um ataque, possuir um sistema de detecção de intrusos, antes de implantar a segurança da rede, [3] deve-se verificar se a rede não está comprometida e por fim possuir um plano de reação.

Página anterior     Próxima página

Páginas do artigo
   1. Prólogo
   2. Introdução
   3. Conceitos sobre negação de serviço
   4. Funcionamento de um ataque DDoS
   5. A criação de uma rede DDoS
   6. Como defender-se da negação de serviço
   7. Ferramentas de detecção de negação de serviço
   8. Repercussões/Conclusão
   9. Referências bibliográficas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Dificuldade para instalar o Ubuntu em uma placa mãe com UEFI?

Linux - Manipulando partições de disco

Implementando quotas de disco no Red Hat

Entendendo as permissões de arquivos (chmod)

MooseFS - Sistema de arquivos distribuído

  
Comentários
[1] Comentário enviado por lacierdias em 11/01/2005 - 06:28h

Mandou bem no artigo

[2] Comentário enviado por removido em 11/01/2005 - 07:08h

Nunca vi um texto tão bagunçado, mas o conteúdo em si é de grande utilizade! Parabéns!!!

[3] Comentário enviado por y2h4ck em 11/01/2005 - 10:27h

O artigo ficou legal levando em consideração que tri00 e TFN são mais antigos que o judas, e que hj em dia existem técnicas de DDoS muito complexas e avançadas como por exemplo DrDoS, e o SynFlood que por mais antigo que seja sua técnica é moderna e complexa.

Pela parte do conteudo falando de DoS ta legal...

[4] Comentário enviado por fernandoamador em 16/01/2005 - 05:41h

Bom!!!!

[5] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 17:27h

Bom artigo! Tenho alguns comentários a fazer.

Melhore um pouco o inglês do abstract, alguns termos que você utiiza existem perfeitamente no português mas não tem correspondente na língua inglesa. Tente evitar repetições de palavras, melhoram bastante a leitura. Como citado pelo y2h4ck, procure fontes mais atualizadas, principalmente no se tratar de técnicas. Ah, tente também ser mais profundo, as descrições ficaram muitos superficiais.

Tenho uma dica pra você:
- Internet Denial of Service : Attack and Defense Mechanisms, Prentice Hall, 2004

Tem bastante informações sobre dos e ddos.

Se você está presando pela facilidade de entendimento, seu trabalho está muito bom! Mas se você pretende dar um enfoque mais científico, você deve dar uma melhorada nos aspectos técnicos e se aprofundar nos conceitos pro trás de cada ferramenta.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts