Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/42791
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2025_PauloVictorFrancaDeSouza_tcc.pdf4,36 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorSouza, Paulo Victor França de-
dc.identifier.citationSOUZA, Paulo Victor França de. Ataques de reflexão amplificada sobre TCP explorando middleboxes. 2025. 93 f., il. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) — Universidade de Brasília, Brasília, 2025.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2025.pt_BR
dc.description.abstractDescrita pela primeira vez em 2021 e confirmada em casos reais, a técnica emergente de ataques de reflexão amplificada sobre TCP explorando middleboxes representa uma preocupação crescente na comunidade de segurança cibernética. Essa abordagem maliciosa explora dispositivos intermediários, como firewalls e proxies, que podem ser indevidamente utilizados como vetores involuntários de amplificação em campanhas de negação deserviçodistribuída(DDoS).Aquisãoapresentadososfundamentosteóricosdosataques DoS/DDoS,doprotocoloTCPedopapeldosmiddleboxesnessecontexto,alémderevisar trabalhos anteriores e CVEs conhecidas de fabricantes como Forcepoint, Fortinet e Palo Alto. Com foco na experimentação, foram realizados testes práticos com um código de ataque e utilizando um ambiente de laboratório composto pelos firewalls pfSense (com pfBlockerNG, Squid e SquidGuard) e FortiGate, permitindo avaliar a eficácia da técnica em diferentes cenários e o comportamento dos dispositivos sob ataque. Além disso, foi conduzida uma varredura no espaço IP brasileiro por meio da ferramenta ZMap com pacotesTCPpersonalizados,comoobjetivodeidentificarmiddleboxesvulneráveis. Apartir dos dados coletados, são discutidas medidas de mitigação, limitações do estudo e direções futuras, incluindo o aprimoramento contínuo do código utilizado, em colaboração com seu desenvolvedor original. As principais contribuições deste trabalho são aprofundar o entendimento sobre uma ameaça ainda pouco explorada e fortalecer estratégias de defesa em redes modernas.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordComputadores - medidas de segurançapt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.subject.keywordFirewalls (Medidas de segurança de computadores)pt_BR
dc.titleAtaques de reflexão amplificada sobre TCP explorando middleboxespt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2025-12-10T14:11:21Z-
dc.date.available2025-12-10T14:11:21Z-
dc.date.submitted2025-07-17-
dc.identifier.urihttps://bdm.unb.br/handle/10483/42791-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1First described in 2021 and confirmed in real-world cases, the emerging technique of TCP-based amplified reflection attacks exploiting middleboxes represents a growing concernwithinthecybersecuritycommunity. Thismaliciousapproachleveragesintermediary devices, such as firewalls and proxies, which can be improperly used as unintentional amplification vectors in distributed denial-of-service (DDoS) campaigns. This work presents the theoretical foundations of DoS/DDoS attacks, the TCP protocol, and the role of middleboxes in this context, along with a review of previous research and known CVEs from vendors such as Forcepoint, Fortinet, and Palo Alto. Focusing on experimentation, practicaltestswerecarriedoutusingattackcodeandalaboratoryenvironmentcomposed of pfSense firewalls (with pfBlockerNG, Squid, and SquidGuard) and FortiGate, enabling the assessment of the technique’s effectiveness in different scenarios and the behavior of the devices under attack. Additionally, a scan of the Brazilian IP space was conducted using the ZMap tool with customized TCP packets to identify vulnerable middleboxes. Basedonthecollecteddata, mitigationmeasures, studylimitations, andfuturedirections arediscussed,includingongoingimprovementstotheattackcodeincollaborationwithits original developer. The main contributions of this work are to deepen the understanding of a still underexplored threat and to strengthen defense strategies in modern networks.pt_BR
Aparece na Coleção:Ciência da Computação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.