Negação de serviço: Implementação, defesas e repercussões

Este artigo descreve um estudo sobre negação de serviço e negação de serviço distribuída, no qual são apresentados os aspectos relacionados ao ataque de negação de serviço e seus conceitos, defesas, implementação, seus tipos, funcionamento e suas repercussões.

[ Hits: 54.293 ]

Por: toniclay andrade nogueira em 10/01/2005


Referências bibliográficas



[1] MAIA, Luiz Paulo. Analisando Ataques do Tipo Distributed Denial of Service - DDoS. Developers Magazine. Rio de Janeiro, n. 54, p. 26-27, Mar. 2003.

[2] STEIN, L. & STEWART, J. Securing Against Denial of Service Attacks. Disponível em: http://www.w3.org/Security/Faq/wwwsf6.html. Acesso em 16 de Abril de 2003.

[3] MIRKOVIC, J. D-WARD: DDoS Network Attack Recognition and Defense. PhD Dissertation Prospectus. Los Angeles: University of California, 2002.

[4] TORRES, G. Redes de Computadores. Rio de Janeiro: Axcel Books, 2001.

[5] ALLDAS. Ataques DDoS. Disponível em: http://www.terra.com.br/informatica/2001/07/16/003.htm. Acesso em 10 de maio de 2003.

[6] RIA. Ria Recebe Ataque de Negação de Serviço. Disponível em: http://www.terra.com.br/cgi-bin/AT-Informaticasearch.egi. Acesso em 10 de maio de 2003.

[7] Terra. Site da Al-Jazira em Inglês é Atacado e Sai do Ar. Disponível em: http://www.terra.com.br/informatica/2003/03/25/012.htm. Acesso em 11 de maio de 2003.

Página anterior    

Páginas do artigo
   1. Prólogo
   2. Introdução
   3. Conceitos sobre negação de serviço
   4. Funcionamento de um ataque DDoS
   5. A criação de uma rede DDoS
   6. Como defender-se da negação de serviço
   7. Ferramentas de detecção de negação de serviço
   8. Repercussões/Conclusão
   9. Referências bibliográficas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Removendo vírus de Windows com LiveCD GNU/Linux

Instalando Linux em segundo HD IDE, Sata, USB ou Pendrive

Replicando e distribuindo armazenamento de arquivos através de quatro servidores usando Cluster (GlusterFs) no Debian Lenny

Sistema de backup com dar

Linux - Quota de disco

  
Comentários
[1] Comentário enviado por lacierdias em 11/01/2005 - 06:28h

Mandou bem no artigo

[2] Comentário enviado por removido em 11/01/2005 - 07:08h

Nunca vi um texto tão bagunçado, mas o conteúdo em si é de grande utilizade! Parabéns!!!

[3] Comentário enviado por y2h4ck em 11/01/2005 - 10:27h

O artigo ficou legal levando em consideração que tri00 e TFN são mais antigos que o judas, e que hj em dia existem técnicas de DDoS muito complexas e avançadas como por exemplo DrDoS, e o SynFlood que por mais antigo que seja sua técnica é moderna e complexa.

Pela parte do conteudo falando de DoS ta legal...

[4] Comentário enviado por fernandoamador em 16/01/2005 - 05:41h

Bom!!!!

[5] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 17:27h

Bom artigo! Tenho alguns comentários a fazer.

Melhore um pouco o inglês do abstract, alguns termos que você utiiza existem perfeitamente no português mas não tem correspondente na língua inglesa. Tente evitar repetições de palavras, melhoram bastante a leitura. Como citado pelo y2h4ck, procure fontes mais atualizadas, principalmente no se tratar de técnicas. Ah, tente também ser mais profundo, as descrições ficaram muitos superficiais.

Tenho uma dica pra você:
- Internet Denial of Service : Attack and Defense Mechanisms, Prentice Hall, 2004

Tem bastante informações sobre dos e ddos.

Se você está presando pela facilidade de entendimento, seu trabalho está muito bom! Mas se você pretende dar um enfoque mais científico, você deve dar uma melhorada nos aspectos técnicos e se aprofundar nos conceitos pro trás de cada ferramenta.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts