Negação de serviço: Implementação, defesas e repercussões

Este artigo descreve um estudo sobre negação de serviço e negação de serviço distribuída, no qual são apresentados os aspectos relacionados ao ataque de negação de serviço e seus conceitos, defesas, implementação, seus tipos, funcionamento e suas repercussões.

[ Hits: 55.103 ]

Por: toniclay andrade nogueira em 10/01/2005


Prólogo



Negação de Serviço: Implementação, Defesas e Repercussões
Toniclay Andrade Nogueira
toniclay at globo.com
Othon Marcelo Nunes Batista
othonb at yahoo.com

Universidade Tiradentes (UNIT)
Av. Murilo Dantas, 300 - Farolândia
CEP 49032-490
Aracaju - SE - Brasil

Abstract: this paper describes a study about denial of service and distributed denial of service, in which are presented aspects related to the atacks themselves and their concepts, defenses, implementations, their types, functioning and their repercurssions. Beyond that, it was done a study about the tools TFN and TRIN00, ones of the most utilized in this area. By this way, it´ll be shown the importance of prevention of these atacks.

Keywords: denial of service, distributed denial of service, security, computer networks.

Resumo: este artigo descreve um estudo sobre negação de serviço e negação de serviço distribuída, no qual são apresentados os aspectos relacionados ao ataque de negação de serviço e seus conceitos, defesas, implementação, seus tipos, funcionamento e suas repercussões. Além disso, é feito um estudo sobre as ferramentas TFN e TRI00, umas das mais utilizadas em ataque nessa área. Dessa forma, será mostrada a importância da prevenção desses ataques.

Palavras-Chave: negação de serviço, negação de serviço distribuída, segurança, redes de computadores.

    Próxima página

Páginas do artigo
   1. Prólogo
   2. Introdução
   3. Conceitos sobre negação de serviço
   4. Funcionamento de um ataque DDoS
   5. A criação de uma rede DDoS
   6. Como defender-se da negação de serviço
   7. Ferramentas de detecção de negação de serviço
   8. Repercussões/Conclusão
   9. Referências bibliográficas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Sistemas de arquivos EXT3 e ReiserFS no GNU/Linux

Criar RAID no Linux

ZFS no GNU/Linux

CentOS e LVM

Clonando HDs via rede com G4U (Ghost for UNIX)

  
Comentários
[1] Comentário enviado por lacierdias em 11/01/2005 - 06:28h

Mandou bem no artigo

[2] Comentário enviado por removido em 11/01/2005 - 07:08h

Nunca vi um texto tão bagunçado, mas o conteúdo em si é de grande utilizade! Parabéns!!!

[3] Comentário enviado por y2h4ck em 11/01/2005 - 10:27h

O artigo ficou legal levando em consideração que tri00 e TFN são mais antigos que o judas, e que hj em dia existem técnicas de DDoS muito complexas e avançadas como por exemplo DrDoS, e o SynFlood que por mais antigo que seja sua técnica é moderna e complexa.

Pela parte do conteudo falando de DoS ta legal...

[4] Comentário enviado por fernandoamador em 16/01/2005 - 05:41h

Bom!!!!

[5] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 17:27h

Bom artigo! Tenho alguns comentários a fazer.

Melhore um pouco o inglês do abstract, alguns termos que você utiiza existem perfeitamente no português mas não tem correspondente na língua inglesa. Tente evitar repetições de palavras, melhoram bastante a leitura. Como citado pelo y2h4ck, procure fontes mais atualizadas, principalmente no se tratar de técnicas. Ah, tente também ser mais profundo, as descrições ficaram muitos superficiais.

Tenho uma dica pra você:
- Internet Denial of Service : Attack and Defense Mechanisms, Prentice Hall, 2004

Tem bastante informações sobre dos e ddos.

Se você está presando pela facilidade de entendimento, seu trabalho está muito bom! Mas se você pretende dar um enfoque mais científico, você deve dar uma melhorada nos aspectos técnicos e se aprofundar nos conceitos pro trás de cada ferramenta.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts