Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Monografias da UnB |
Texto Completo: | https://bdm.unb.br/handle/10483/24540 |
Resumo: | Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. |
id |
UNB-2_e32ffbc9da53b23ee5ec14dcd174f70a |
---|---|
oai_identifier_str |
oai:bdm.unb.br:10483/24540 |
network_acronym_str |
UNB-2 |
network_name_str |
Biblioteca Digital de Monografias da UnB |
repository_id_str |
11571 |
spelling |
Santos, Yan Victor dosGondim, João José CostaSANTOS, Yan Victor dos. Ataque de negação de serviço por reflexão amplificada: explorando o protocolo Domain Name System para a detecção e identificação de refletores. 2019. xi, 34 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2019.https://bdm.unb.br/handle/10483/24540Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019.O avanço da tecnologia permitiu o aumento de serviços automatizados na Internet, gerando a necessidade de confiabilidade em sistemas computacionais. O grande número de servidores tornou possível o surgimento de novas vulnerabilidades, e consequentemente, novos formatos de ataque surgiram, compromentendo a segurança de servidores e de consumidores. Um dos ataques mais recorrentes é conhecido como Ataque de Negação de Serviço, ou Distributed Denial of Service (DDoS), que possui como principal objetivo dificultar, ou até mesmo impedir a comunicação entre clientes e servidores. Existe também uma outra abordagem que abusa do protocolo User Datagram Protocol (UDP) e do processamento de servidores legítimos, que são utilizados como intermediários para a realização do ataque, atuando como refletores. Dentro da comunidade científica, há uma série de problemas a serem considerados para a construção de novas mitigações do ataque. Porém, é indiscutível, para tanto, a necessidade de estudá-los, devido aos prejuízos que a indisponibilidade de serviço gera em grandes corporações. Da mesma forma que os ataques acompanham a evolução das soluções, a comunidade de segurança acompanha a evolução desses ataques. Este trabalho propõe uma ferramenta que realize a detecção e a identificação de refletores, principais agentes em ataques de negação de serviço por reflexão amplificada. Para a realização da detecção, os métodos utilizados até o momento consideram apenas a análise de pacotes referentes ao protocolo Domain Name System (DNS). Uma série de testes foi realizada em conjunto à pesquisa de [1] realizada na Universidade de Brasília, que permitiram analisar a eficiência da detecção do refletor em diversos níveis de dificuldade, com métrica de quantidade de pacotes por segundo. Para tanto, a ferramenta, que inserida em determinada estrutura, permitiu detectar e identificar o refletor, bloqueando-o de maneira estratégica; fornecendo caminhos alternativos para reestabelecer uma comunicação entre o servidor e clientes.Submitted by Letícia Fernanda Vieira Ramos (leticia.fernanda_@outlook.com) on 2020-06-21T19:29:00Z No. of bitstreams: 1 2019_YanVictordosSantos_tcc.pdf: 1283235 bytes, checksum: 85606f078d508d240f004532b105d6ee (MD5)Approved for entry into archive by Biblioteca Digital de Monografias Gerência (bdm@bce.unb.br) on 2020-07-22T16:05:12Z (GMT) No. of bitstreams: 1 2019_YanVictordosSantos_tcc.pdf: 1283235 bytes, checksum: 85606f078d508d240f004532b105d6ee (MD5)Made available in DSpace on 2020-07-22T16:05:12Z (GMT). No. of bitstreams: 1 2019_YanVictordosSantos_tcc.pdf: 1283235 bytes, checksum: 85606f078d508d240f004532b105d6ee (MD5)The advancement of technology allowed the increase of automated services on the Internet, generating the need for reliability in computational systems. The large number of servers made it possible for new vulnerabilities to appear, and consequently, new attack formats emerged, compromising the security of servers and consumers. One of the most recurring attacks is known as Denial of Service Attack (DDoS), whose main purpose is to hamper or even prevent communication between clients and servers. There is also another approach that abuses the protocol User Datagram Protocol (UDP) and the processing of legitimate servers, which are used as intermediates for the realization of the attack, acting as reflectors. Within the scientific community, there are a number of problems to be considered for building new mitigations of the attack. However, it is unquestionable, therefore, the need to study them, due to the damages that the unavailability of service generates in large corporations. In the same way that the attacks accompany the evolution of the solutions, the security community follows the evolution of these attacks. This work proposes a tool that performs the detection and identification of reflectors, the main agents in denial of service attacks by amplified reflection. In order to perform the detection, the methods used so far consider only the analysis of packages referring to the Domain Name System (DNS) protocol. A series of tests was carried out in conjunction with the research [1], carried out at the University of Brasilia, which allowed the analysis of the reflector detection efficiency in several levels of difficulty, with a number of packages per second metric. To do so, the tool, which inserted in a certain structure, allowed to detect and identify the reflector, blocking it in a strategic way; providing alternative ways to reestablish communication between the server and clients.A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar meu trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.info:eu-repo/semantics/openAccessAtaque de negação de serviçoSegurança da informaçãoSistema de Nomes de DomínioAtaque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletoresinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis2020-07-22T16:05:12Z2020-07-22T16:05:12Z2019-07-11porreponame:Biblioteca Digital de Monografias da UnBinstname:Universidade de Brasília (UnB)instacron:UNBLICENSElicense.txtlicense.txttext/plain1817http://bdm.unb.br/xmlui/bitstream/10483/24540/2/license.txt21554873e56ad8ddc69c092699b98f95MD52ORIGINAL2019_YanVictordosSantos_tcc.pdf2019_YanVictordosSantos_tcc.pdfapplication/pdf1283235http://bdm.unb.br/xmlui/bitstream/10483/24540/1/2019_YanVictordosSantos_tcc.pdf85606f078d508d240f004532b105d6eeMD5110483/245402020-07-22 13:05:12.119oai:bdm.unb.br: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Biblioteca Digital de Monografiahttps://bdm.unb.br/PUBhttp://bdm.unb.br/oai/requestbdm@bce.unb.br||patricia@bce.unb.bropendoar:115712020-07-22T16:05:12Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)false |
dc.title.pt_BR.fl_str_mv |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
title |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
spellingShingle |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores Santos, Yan Victor dos Ataque de negação de serviço Segurança da informação Sistema de Nomes de Domínio |
title_short |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
title_full |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
title_fullStr |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
title_full_unstemmed |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
title_sort |
Ataque de negação de serviço por reflexão amplificada : explorando o protocolo Domain Name System para a detecção e identificação de refletores |
author |
Santos, Yan Victor dos |
author_facet |
Santos, Yan Victor dos |
author_role |
author |
dc.contributor.author.fl_str_mv |
Santos, Yan Victor dos |
dc.contributor.advisor1.fl_str_mv |
Gondim, João José Costa |
contributor_str_mv |
Gondim, João José Costa |
dc.subject.keyword.pt_BR.fl_str_mv |
Ataque de negação de serviço Segurança da informação Sistema de Nomes de Domínio |
topic |
Ataque de negação de serviço Segurança da informação Sistema de Nomes de Domínio |
description |
Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. |
publishDate |
2019 |
dc.date.submitted.none.fl_str_mv |
2019-07-11 |
dc.date.accessioned.fl_str_mv |
2020-07-22T16:05:12Z |
dc.date.available.fl_str_mv |
2020-07-22T16:05:12Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
SANTOS, Yan Victor dos. Ataque de negação de serviço por reflexão amplificada: explorando o protocolo Domain Name System para a detecção e identificação de refletores. 2019. xi, 34 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2019. |
dc.identifier.uri.fl_str_mv |
https://bdm.unb.br/handle/10483/24540 |
identifier_str_mv |
SANTOS, Yan Victor dos. Ataque de negação de serviço por reflexão amplificada: explorando o protocolo Domain Name System para a detecção e identificação de refletores. 2019. xi, 34 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2019. |
url |
https://bdm.unb.br/handle/10483/24540 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Monografias da UnB instname:Universidade de Brasília (UnB) instacron:UNB |
instname_str |
Universidade de Brasília (UnB) |
instacron_str |
UNB |
institution |
UNB |
reponame_str |
Biblioteca Digital de Monografias da UnB |
collection |
Biblioteca Digital de Monografias da UnB |
bitstream.url.fl_str_mv |
http://bdm.unb.br/xmlui/bitstream/10483/24540/2/license.txt http://bdm.unb.br/xmlui/bitstream/10483/24540/1/2019_YanVictordosSantos_tcc.pdf |
bitstream.checksum.fl_str_mv |
21554873e56ad8ddc69c092699b98f95 85606f078d508d240f004532b105d6ee |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB) |
repository.mail.fl_str_mv |
bdm@bce.unb.br||patricia@bce.unb.br |
_version_ |
1839084942270660608 |