Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/22128
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2018_HenriqueSenooHirata_tcc.pdf821,57 kBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorHirata, Henrique Senoo-
dc.identifier.citationHIRATA, Henrique Senoo. Ataque de negação de serviço por reflexão amplificada usando simple service discovery protocol. 2018. 59 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2018.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2018.pt_BR
dc.description.abstractCom a popularização de dispositivos IoT, há uma grande preocupação com a segurança cibernética. Uma das preocupações é com ataques de negação de serviço. Apesar de serem usualmente associados a hacktivismo na mídia de massa, esses ataques podem gerar grandes prejuízos e até acobertar outros ataques. Pensando nisto, este trabalho apresenta um estudo do ataque de negação de serviço por reflexão amplificada usando o método M-SEARCH do protocolo Simple Service Discovery Protocol (SSDP), um protocolo usado pelo Universal Plug and Play (UPnP). O UPnP por sua vez é um conjunto de protocolos usado para conectar dispositivos sem a necessidade de configuração por parte do usuário. Para auxílio do estudo, foi implementada uma ferramenta que busca por refletores e realiza o ataque. Esta ferramenta se trata de uma evolução daquela desenvolvida pelo ex-aluno Tiago Fonseca Medeiros em seu projeto final de graduação [1]. Além de ser alterada para suportar o protocolo SSDP, a ferramenta foi modificada de forma a torná-la mais fácil de estender com novos protocolos. Nos testes, a ferramenta conseguiu realizar ataques amplificados na ordem de 600 vezes para o protocolo SNMP e 38 vezes para o SSDP e permitiu verificar o comportamento de saturação do refletor.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordRedes de computação - protocolospt_BR
dc.subject.keywordComputadores - medidas de segurançapt_BR
dc.titleAtaque de negação de serviço por reflexão amplificada usando simple service discovery protocolpt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2019-06-07T13:02:14Z-
dc.date.available2019-06-07T13:02:14Z-
dc.date.submitted2018-11-29-
dc.identifier.urihttp://bdm.unb.br/handle/10483/22128-
dc.language.isoPortuguêspt_BR
dc.description.abstract1As the number of IoT devices rises, a great concern with Cybersecurity arises. Denial of Service Attacks are among them. While usually associated with hacktivism in mass media, theses attacks can incur in big financial losses and even cover other attacks. Those are the motivations of this study on Reflective Denial of Service Attacks, abusing Simple Service Discovery Protocol M-SEARCH messages. SSDP is a protocol used by the Universal Plug and Play (UPnP), which by its turn is a protocol stack used to connect devices without extra configuration input by the end user. To aid the study, a tool that search for reflectors and performs the attack was implemented. This tool is an evolution of another tool developed in [1]. The tool was modified to accept SSDP and to make it easier to implement new protocols. In tests, the tool managed to perform amplified attacks with a factor 600 with SNMP and factor 38 with SSDP. It also demonstrated saturation in reflector behavior.pt_BR
Aparece na Coleção:Engenharia da Computação



Este item está licenciado na Licença Creative Commons Creative Commons