ataque smurf dos

Páginas: 28 (6841 palavras) Publicado: 6 de setembro de 2014
Ataque de DoS Smurf
Ping é uma ferramenta de software disponível na maioria dos sistemas operacionais e normalmente usada para verificar se um computador específico está acessível. Quando a ferramenta de ping é executada, um pacote de solicitação de eco do ICMP é enviado ao computador de destino. Se o computador de destino receber o pacote do TCP, ele responderá para confirmar a solicitação deping. No caso de um ataque de negação de serviços Smurf, o endereço IP de retorno do pacote do ping é forjado com o IP do computador de destino. O ping é emitido ao endereço IP de broadcast. Esta técnica faz com que cada computador responda aos falsos pacotes de ping e envie uma resposta ao computador de destino, inundando-o. Esta técnica é chamada de ataque Smurf porque a ferramenta de DoS que éusada para executar o ataque chama-se Smurf. Uma maneira de reduzir o risco deste ataque é desativar o broadcast dirigido a IP, que normalmente não é usado nem necessário. Alguns sistemas operacionais são configurados para impedir que o computador responda aos pacotes de ICMP.

A técnica dita por reflexão20;” (em inglês “smurf”) baseia-se na utilização de servidores de difusão (broadcast) paraparalisar uma rede. Um servidor broadcast é um servidor capaz de duplicar uma mensagem e de enviar a todas as máquinas presentes na mesma rede. 
O cenário de tal ataque é o seguinte:
a máquina que ataca envia um pedido ping (ping é um instrumento que explora o protocolo ICMP, permitindo testar as conexões numa rede enviando um pacote e esperando a resposta) a um ou a vários servidores de difusãofalsificando o endereço IP fonte (endereço ao qual o servidor deve responder, teoricamente) e fornecendo o endereço IP de uma máquina alvo.
o servidor de difusão reflecte o pedido sobre o conjunto da rede;
todas as máquinas da rede enviam uma resposta ao server de difusão,
o servidor broadcast redirige as respostas para a máquina alvo.




Assim, quando a máquina que ataca envia um pedidoa vários servidores de difusão situados em redes diferentes, o conjunto das respostas dos computadores das diferentes redes vai ser encaminhado para a máquina alvo. 


Desta maneira o essencial do trabalho do atacante consiste em encontrar uma lista de servidores de difusão e falsificar o endereço de resposta a fim de o dirigir para a máquina alvo.
Ataques Negação de Serviço: Denial-of-Service 
Imaginem a situação em que chega a casa depois do trabalho e que o telefone toca, atende o telefone, mas ninguém responde. Desliga o telefone e imediatamente ele toca, novamente atende e a resposta é a mesma. Naturalmente que após vários toques o normal será desligar o telefone, uma vez que não posso efectuar sequer chamadas. No dia seguinte chega ao emprego e o patrão pergunta: “Onde esteve?Tentei ligar-lhe para casa mas tinha sempre o telefone impedido!!!”. Este é um caso típico em que alguém consegue ocupar os recursos do sistema, neste caso a linha telefónica, interferindo com o tráfego legitimo que queria usar o serviço, o patrão.
 
Como se pode ver é algo difícil de se defender, a resposta passaria pela redundância do sistema, uma segunda linha telefónica. Mas será viáveleconomicamente ter uma segunda linha telefónica só para situações destas em que não se sabe quando acontecerá se é que alguma vez acontecerá.
 
Em Setembro de 1996, um hacker ou um grupo de, atacou os computadores da PANIX (Public Access Networks Corporation), um ISP de Nova Iorque. O que foi feito foi enviar mensagens de Hello (SYN Packects) para os computadores da Panix. O que era normalacontecer era os computadores da Panix responderem a este pedido para que o computador remoto pudesse continuar a conversação. O que os atacantes fizeram foi, manipular o endereço de retorno, do computador remoto, levando o computador da Panix tentar sincronizar com computadores que não existem. Os computadores da Panix, esperavam cerca de 75 segundos pela resposta (ACK) antes de abandonar a tentativa....
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Ataque Smurf
  • Os smurfs
  • Ataque DOS
  • ATAQUE
  • ataques
  • Smurf e Fraggle
  • Tipos de ataques
  • Ataques Nazistas

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!