Simulação de Ataque DoS: Comportamento dos Protocolos de Internet em Pilha Dupla

Autores

  • Henrique Rodrigues Nunes Fatec Americana – Ministro Ralph Biasi
  • Vinícius Coquette de Carvalho Fatec Americana – Ministro Ralph Biasi
  • Henri Alves de Godoy Fatec Americana – Ministro Ralph Biasi

Palavras-chave:

Estabilidade, vulnerabilidade, protocolos, IPv4, IPv6

Resumo

Este artigo discorre sobre o comportamento dos protocolos de Internet nos servidores em pilha dupla (dual-stack), ao serem sobrecarregados com inúmeras solicitações simultâneas, em observância ao impacto em seus respectivos protocolos IPv4 e IPv6. O objetivo desta pesquisa é corroborar com o conhecimento na área de tecnologia a respeito de ataques de negação de serviço (denied of service) em servidores com pilha dupla. Visa contribuir para o conhecimento especialmente em ataques de negação de serviço em tais servidores. A metodologia de pesquisa é qualitativa e de natureza aplicada com pesquisas bibliográficas em artigos e publicações acadêmicas, baseadas no tema e pesquisas documentais, coletando informações na literatura e websites de busca academicos, a fim de configurar o ambiente de testes. Como resultado, pelo menos um dos endereços IP atribuído a interface não foi afetado, mantendo assim, a estabilidade e continuidade dos serviços.

Referências

APACHE SOFTWARE FOUNDATION. Versão 2.4.51. Apache: HTTP Server Project. Disponível em: https://httpd.apache.org/. Acesso em: 15 jul. 2023.

DEBIAN. Versão 11.1.0. Disponível em: https://www.debian.org/distrib/. Acesso em: 12 jul. 2023

DOULIGERIS, Christos; MITROKOTSA, Aikaterini. DDoS attacks and defense mechanisms: classification and state-of-the-art. Computer Networks, 2004. Vol. 44, Issue 5, p. 643-666. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S1389128603004250. Acesso em: 28 nov. 2023, às 14h25min.

FRAGA, Bruno. Técnicas de Invasão: Aprenda as técnicas usadas por hackers em invasões reais. 1ª ed. São Paulo: Editora Labrador, 2019.

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 6ª ed. São Paulo: Pearson Education, 2013, p. 72.

DANTAS, Yuri Gil. Estratégias para tratamento de ataques de negação de serviços na camada de aplicação em redes IP. 2015, 78f. Dissertação (Mestrado em Ciência da Computação), Centro de Informática do Programa de Pós-Graduação em Informática, da Universidade Federal da Paraíba, João Pessoa, 2015. Disponível em: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repositorio.ufpb.br/jspui/bitstream/tede/7841/2/arquivototal.pdf. Acesso em 28 nov. 2023, às 14h46min.

MICROSOFT CORPORATION. Microsoft Windows 11. Redmond, WA: Microsoft. Disponível em: https://www.microsoft.com/pt-br/windows/?r=1. Acesso em: 15 jul. 2023.

MANNA, Mehdi Ebady; AMPHAWAN, Angela. Review of SYN-flooding attack detection mechanisms. In: 2021 IEEE 18th International Conference on Advanced Communication Technology (ICACT), 2021, Jeju, South Korea. Proceedings. Piscataway, NJ: IEEE, 2021. p. 101-106. Disponível em: https://arxiv.org/ftp/arxiv/papers/1202/1202.1761.pdf. Acesso em: 20 jul. 2023.

MORENO, Daniel. Introdução ao Pentest. São Paulo: Novatec 2015

KALI LINUX. Versão 2021.3. Disponível em: https://www.kali.org/downloads/. Acesso em: 12 jul. 2023.

PRTG NETWORK MONITOR. Versão 21.4.70.1629. Disponível em: https://www.paessler.com/prtg/download. Acesso em: 15 jul. 2023.

PILIHANTO, Atik. A Complete Guide on IPv6 Attack and Defense. 1ª ed. SANS Institute, 2012. Disponível em: https://sansorg.egnyte.com/dl/9f6wOPsY7s. Acesso em: 22 jul. 2023.

HPING3. Versão 21.4.70. Disponível em: https://github.com/antirez/hping. Acesso em: 15 jul. 2023.

WIRESHARK. Versão 3.6.5. Disponível em: https://www.wireshark.org/download.html. Acesso em: 15 jul. 2023.

Downloads

Publicado

22-11-2024

Como Citar

Rodrigues Nunes, H., Coquette de Carvalho, V., & Alves de Godoy, H. (2024). Simulação de Ataque DoS: Comportamento dos Protocolos de Internet em Pilha Dupla. FatecSeg - Congresso De Segurança Da Informação, 1. Recuperado de https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/208