| Campo Dublin Core | Valor | Língua |
| dc.contributor.advisor | Gondim, João José Costa | - |
| dc.contributor.author | Souza, Paulo Victor França de | - |
| dc.identifier.citation | SOUZA, Paulo Victor França de. Ataques de reflexão amplificada sobre TCP explorando middleboxes. 2025. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) — Universidade de Brasília, Brasília, 2025. | pt_BR |
| dc.description | Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2025. | pt_BR |
| dc.description.abstract | Descrita pela primeira vez em 2021 e confirmada em casos reais, a técnica emergente de ataques de reflexão amplificada sobre TCP explorando middleboxes representa uma preocupação crescente na comunidade de segurança cibernética. Essa abordagem maliciosa explora dispositivos intermediários, como firewalls e proxies, que podem ser indevidamente utilizados como vetores involuntários de amplificação em campanhas de negação de serviço distribuída (DDoS). Aqui são apresentados os fundamentos teóricos dos ataques DoS/DDoS, do protocolo TCP e do papel dos middleboxes nesse contexto, além de revisar trabalhos anteriores e CVEs conhecidas de fabricantes como Forcepoint, Fortinet e Palo Alto. Com foco na experimentação, foram realizados testes práticos com um código de ataque e utilizando um ambiente de laboratório composto pelos firewalls pfSense (com pfBlockerNG, Squid e SquidGuard) e FortiGate, permitindo avaliar a eficácia da técnica em diferentes cenários e o comportamento dos dispositivos sob ataque. Além disso, foi conduzida uma varredura no espaço IP brasileiro por meio da ferramenta ZMap com pacotes TCP personalizados, com o objetivo de identificar middleboxes vulneráveis. A partir dos dados coletados, são discutidas medidas de mitigação, limitações do estudo e direções futuras, incluindo o aprimoramento contínuo do código utilizado, em colaboração com seu desenvolvedor original. As principais contribuições deste trabalho são aprofundar o entendimento sobre uma ameaça ainda pouco explorada e fortalecer estratégias de defesa em redes modernas. | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.subject.keyword | Computadores - medidas de segurança | pt_BR |
| dc.subject.keyword | Redes de computação - medidas de segurança | pt_BR |
| dc.subject.keyword | Firewalls (Medidas de segurança de computadores) | pt_BR |
| dc.title | Ataques de reflexão amplificada sobre TCP explorando middleboxes | pt_BR |
| dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
| dc.date.accessioned | 2025-12-10T14:11:21Z | - |
| dc.date.available | 2025-12-10T14:11:21Z | - |
| dc.date.submitted | 2025-07-17 | - |
| dc.identifier.uri | https://bdm.unb.br/handle/10483/42791 | - |
| dc.language.iso | Português | pt_BR |
| dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
| dc.description.abstract1 | First described in 2021 and confirmed in real-world cases, the emerging technique of TCP-based amplified reflection attacks exploiting middleboxes represents a growing concern within the cybersecurity community. This malicious approach leverages intermediary devices, such as firewalls and proxies, which can be improperly used as unintentional amplification vectors in distributed denial-of-service (DDoS) campaigns. This work presents the theoretical foundations of DoS/DDoS attacks, the TCP protocol, and the role of middleboxes in this context, along with a review of previous research and known CVEs from vendors such as Forcepoint, Fortinet, and Palo Alto. Focusing on experimentation, practical tests were carried out using attack code and a laboratory environment composed of pfSense firewalls (with pfBlockerNG, Squid, and SquidGuard) and FortiGate, enabling the assessment of the technique's effectiveness in different scenarios and the behavior of the devices under attack. Additionally, a scan of the Brazilian IP space was conducted using the ZMap tool with customized TCP packets to identify vulnerable middleboxes. Based on the collected data, mitigation measures, study limitations, and future directions are discussed, including ongoing improvements to the attack code in collaboration with its original developer. The main contributions of this work are to deepen the understanding of a still underexplored threat and to strengthen defense strategies in modern networks. | pt_BR |
| Aparece na Coleção: | Ciência da Computação
|