Informações Principais
     Resumo
     Abstract
     Introdução
     Conclusão
     Download
  
  
  
 
Introdução
 
 
Acadêmico(a): Johnny Willer Gasperi Gonçalves
Título: Desenvolvimento de uma botnet com foco em ataques de negação de serviço
 
Introdução:
Como o número de pessoas conectadas cresce a cada dia (MINIWATTS MARKETING GROUP, 2017), a segurança da informação é um importante aspecto a ser levado em consideração para melhorar a qualidade da rede. Segundo Voitovych et al. (2016, p. 1), uma das ameaças preocupantes da atualidade são os ataques de negação de serviço. Negação de serviço (Denial of Service ou DoS em inglês), na definição de McDowell (2009, p. 1), é uma tentativa para interromper o acesso a uma rede ou servidor, fazendo com que fique temporariamente ou permanentemente indisponível para seus usuários. Ataques de negação de serviço vêm sendo cada vez mais utilizados, pois são relativamente simples de implementar, mas ao mesmo tempo são poderosos. Estes têm o objetivo de exaurir os recursos de comunicação e poder computacional através da geração de grandes quantidades de pacotes e de tráfego malicioso na rede (MALLIKARJUNAN; MUTHUPRIYA; SHALINIE, 2016). Uma pesquisa feita no ano de 2014 (INCAPSULA, 2014, p. 5) demonstra que o impacto dos ataques DoS aumentava a cada ano, e quase metade das empresas entrevistadas (45%) indicavam que já sofreram um ataque desse tipo. A pesquisa também aponta que o prejuízo médio de um ataque às vítimas é em torno de $40.000 por hora. Um caso de grande magnitude foi ao final de 2016, sendo um ataque de negação de serviço distribuído em larga escala, estimado em 1,2Tbps (terabits per second), deixou fora do ar sites como Twitter, the Guardian, Netflix, Reddit, CNN e vários outros pela Europa e Estados Unidos. A arma utilizada para este ataque foi um malware chamado Mirai (WOOLF, 2016), um software malicioso chamado botnet. Segundo Zargar, Joshi e Tipper (2013, p. 1), os ataques de negação de serviço são na maioria das vezes iniciados por uma ampla rede de computadores organizados e controlados remotamente, denominada botnet. O atacante malicioso que controla a botnet tem possibilidade de fazer com que todos os computadores pertencentes a esta rede enviem simultaneamente uma grande quantidade de dados para um determinado alvo, a fim de sobrecarregá-lo, deixando-o indisponível. Vacca (2010) define uma botnet como: [...] um conjunto de computadores comprometidos sendo controlados remotamente por computadores serem chamados de robots, ou bots abreviadamente, por causa de seu comportamento automatizado. Vacca (2010, p. 193, tradução nossa). atacantes com propósitos ilegais e maliciosos. O termo vem desses Barford e Yegneswaran (2007, p. 3) argumentam que, no geral, as arquiteturas e implementações das botnets são complexas, e os seus estudos se dão basicamente através do uso de engenharia reversa, portanto a catalogação de arquiteturas conhecidas [e também o desenvolvimento] destes malwares pode contribuir para unificar os processos de detecção existentes. Bano (2010) também aponta em sua dissertação que, mesmo com todo o crescimento das botnets, e aumento significativo dos ataques de negação de serviço, há falta de material estruturado na área. [...] o campo das botnets cresceu de forma altamente complexa. Esta complexidade se dá por dois fatores. Primeiramente a vasta literatura sobre o tema permanece de forma não estruturada. Segundo, a falta de uma plataforma colaborativa para pesquisa de botnets é altamente sentida. (BANO, 2010, p. 1, tradução nossa). Com base nos argumentos apresentados, foi-se desenvolvido uma botnet com foco em dispositivos Linux, capaz de realizar ataques de negação de serviço por um dos métodos mais convencionais que é o ataque por Inundação.