Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Vieira, Alexander André de Souza | - |
dc.identifier.citation | VIEIRA, Alexander André de Souza. Ataque distribuído de negação de serviço por reflexão amplificada usando network time protocol. 2019. 70 f. Trabalho de Conclusão de Curso (Licenciatura em Computação) — Universidade de Brasília, Brasília, 2019. | pt_BR |
dc.description | Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. | pt_BR |
dc.description.abstract | Durante os últimos anos pudemos presenciar vários casos de Ataques de Negação de Serviço (DoS). Devido à sua grande capacidade, os atacantes se utilizam desse artifício para os mais diversos fins, como ganhar dinheiro através de extorsão ou até mesmo mascarar outros ataques. Em razão do seu grande poder, alcance e eficácia, se faz necessário o estudo do ataque para que possamos ter uma melhor compreensão sobre o mesmo. Neste trabalho, estudaremos as várias opções de ataques distribuídos de negação de serviço, DDoS, mas daremos ênfase aos ataques por amplificação e reflexão, analisando o potencial da exploração da vulnerabilidade presente no Network Time Protocol (NTP), um protocolo para sincronização de relógios de dispositivos de uma rede a partir de referências de tempo confiáveis. Será apresentada a ferramenta utilizada para a realização do teste de funcionalidade e performance, e consequentemente, serão analisados os dados obtidos através desse teste, para verificar a viabilidade do uso do protocolo para esse tipo de ataque. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Ataque de negação de serviço | pt_BR |
dc.subject.keyword | Vulnerabilidade | pt_BR |
dc.subject.keyword | Segurança de rede | pt_BR |
dc.subject.keyword | Computadores - medidas de segurança | pt_BR |
dc.title | Ataque distribuído de negação de serviço por reflexão amplificada usando network time protocol | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Licenciatura | pt_BR |
dc.date.accessioned | 2020-07-31T11:25:57Z | - |
dc.date.available | 2020-07-31T11:25:57Z | - |
dc.date.submitted | 2019-03-22 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/25261 | - |
dc.language.iso | Português | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | During the past years we were able to witness a large amount of Denial of Service (DoS) attacks. Because of its great capacity, the attackers use this artifice for different purposes such as making money through extortion or even masking other attacks. In reason of its big power, reach and effectiveness, it is necessary that we study the attack, so that we can have a better comprehension about it. In this work, we will study the various options of Distributed Denial of Service (DDoS) attacks, but we will give emphasis to the attacks by reflection and amplification, analyzing the potential of the exploitation of the vulnerability present in the NTP, a protocol used for synchronization of clocks of network devices from trusted time references. The tool used to perform the test of functionality and performance will be presented, and consequently, will be analyzed the data obtained through that test, to check the viability of the use of the protocol for this type of attack. | pt_BR |
Aparece na Coleção: | Computação
|