Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/42791
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2025_PauloVictorFrancaDeSouza_tcc.pdf4,36 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorSouza, Paulo Victor França de-
dc.identifier.citationSOUZA, Paulo Victor França de. Ataques de reflexão amplificada sobre TCP explorando middleboxes. 2025. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) — Universidade de Brasília, Brasília, 2025.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2025.pt_BR
dc.description.abstractDescrita pela primeira vez em 2021 e confirmada em casos reais, a técnica emergente de ataques de reflexão amplificada sobre TCP explorando middleboxes representa uma preocupação crescente na comunidade de segurança cibernética. Essa abordagem maliciosa explora dispositivos intermediários, como firewalls e proxies, que podem ser indevidamente utilizados como vetores involuntários de amplificação em campanhas de negação de serviço distribuída (DDoS). Aqui são apresentados os fundamentos teóricos dos ataques DoS/DDoS, do protocolo TCP e do papel dos middleboxes nesse contexto, além de revisar trabalhos anteriores e CVEs conhecidas de fabricantes como Forcepoint, Fortinet e Palo Alto. Com foco na experimentação, foram realizados testes práticos com um código de ataque e utilizando um ambiente de laboratório composto pelos firewalls pfSense (com pfBlockerNG, Squid e SquidGuard) e FortiGate, permitindo avaliar a eficácia da técnica em diferentes cenários e o comportamento dos dispositivos sob ataque. Além disso, foi conduzida uma varredura no espaço IP brasileiro por meio da ferramenta ZMap com pacotes TCP personalizados, com o objetivo de identificar middleboxes vulneráveis. A partir dos dados coletados, são discutidas medidas de mitigação, limitações do estudo e direções futuras, incluindo o aprimoramento contínuo do código utilizado, em colaboração com seu desenvolvedor original. As principais contribuições deste trabalho são aprofundar o entendimento sobre uma ameaça ainda pouco explorada e fortalecer estratégias de defesa em redes modernas.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordComputadores - medidas de segurançapt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.subject.keywordFirewalls (Medidas de segurança de computadores)pt_BR
dc.titleAtaques de reflexão amplificada sobre TCP explorando middleboxespt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2025-12-10T14:11:21Z-
dc.date.available2025-12-10T14:11:21Z-
dc.date.submitted2025-07-17-
dc.identifier.urihttps://bdm.unb.br/handle/10483/42791-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1First described in 2021 and confirmed in real-world cases, the emerging technique of TCP-based amplified reflection attacks exploiting middleboxes represents a growing concern within the cybersecurity community. This malicious approach leverages intermediary devices, such as firewalls and proxies, which can be improperly used as unintentional amplification vectors in distributed denial-of-service (DDoS) campaigns. This work presents the theoretical foundations of DoS/DDoS attacks, the TCP protocol, and the role of middleboxes in this context, along with a review of previous research and known CVEs from vendors such as Forcepoint, Fortinet, and Palo Alto. Focusing on experimentation, practical tests were carried out using attack code and a laboratory environment composed of pfSense firewalls (with pfBlockerNG, Squid, and SquidGuard) and FortiGate, enabling the assessment of the technique's effectiveness in different scenarios and the behavior of the devices under attack. Additionally, a scan of the Brazilian IP space was conducted using the ZMap tool with customized TCP packets to identify vulnerable middleboxes. Based on the collected data, mitigation measures, study limitations, and future directions are discussed, including ongoing improvements to the attack code in collaboration with its original developer. The main contributions of this work are to deepen the understanding of a still underexplored threat and to strengthen defense strategies in modern networks.pt_BR
Aparece na Coleção:Ciência da Computação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.