SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR

Este trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - Denial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem execu...

Full description

Bibliographic Details
Main Authors: Alex M. S. Orozco, Augusto P. Fernandes, Giovani H. Costa
Format: Article
Language:Spanish
Published: Serviço Nacional de Aprendizagem Comercial (Senac) 2014-07-01
Series:Competência
Subjects:
Online Access:http://seer.senacrs.com.br/index.php/RC/article/view/156
id doaj-94056af5f1c94b25b014ce17ef4450bf
record_format Article
spelling doaj-94056af5f1c94b25b014ce17ef4450bf2021-02-26T15:55:41ZspaServiço Nacional de Aprendizagem Comercial (Senac)Competência1984-28802177-49862014-07-0171https://doi.org/10.24936/2177-4986.v7n1.2014.156SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATORAlex M. S. OrozcoAugusto P. FernandesGiovani H. CostaEste trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - Denial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem executados nos componentes da rede. Com base na infraestrutura projetada, o ataque é disparado, e os dados que trafegam pela rede são analisados através de uma ferramenta de IDS/IPS (Intrusion Detection and Prevention System). Após a detecção do ataque, contramedidas são aplicadas buscando interromper o fluxo de dados entre o atacante e a vítima. De forma a efetivar as contramedidas, são utilizadas as ferramentas SNORT e Guardian. Esta estrutura permite que o processo de simulação ocorra antes de efetivar a aquisição da infraestrutura, diminuindo o índice de risco do projeto. Este ambiente permite também as atividades de ensino e treinamento na área de redes de computadores e segurança da informação e comunicação de forma simples.http://seer.senacrs.com.br/index.php/RC/article/view/156coreataque de negação de serviçosistema de prevenção e detecção de intrusões
collection DOAJ
language Spanish
format Article
sources DOAJ
author Alex M. S. Orozco
Augusto P. Fernandes
Giovani H. Costa
spellingShingle Alex M. S. Orozco
Augusto P. Fernandes
Giovani H. Costa
SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
Competência
core
ataque de negação de serviço
sistema de prevenção e detecção de intrusões
author_facet Alex M. S. Orozco
Augusto P. Fernandes
Giovani H. Costa
author_sort Alex M. S. Orozco
title SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
title_short SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
title_full SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
title_fullStr SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
title_full_unstemmed SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
title_sort simulação de syn flooding attack no common open research emulator
publisher Serviço Nacional de Aprendizagem Comercial (Senac)
series Competência
issn 1984-2880
2177-4986
publishDate 2014-07-01
description Este trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - Denial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem executados nos componentes da rede. Com base na infraestrutura projetada, o ataque é disparado, e os dados que trafegam pela rede são analisados através de uma ferramenta de IDS/IPS (Intrusion Detection and Prevention System). Após a detecção do ataque, contramedidas são aplicadas buscando interromper o fluxo de dados entre o atacante e a vítima. De forma a efetivar as contramedidas, são utilizadas as ferramentas SNORT e Guardian. Esta estrutura permite que o processo de simulação ocorra antes de efetivar a aquisição da infraestrutura, diminuindo o índice de risco do projeto. Este ambiente permite também as atividades de ensino e treinamento na área de redes de computadores e segurança da informação e comunicação de forma simples.
topic core
ataque de negação de serviço
sistema de prevenção e detecção de intrusões
url http://seer.senacrs.com.br/index.php/RC/article/view/156
work_keys_str_mv AT alexmsorozco simulacaodesynfloodingattacknocommonopenresearchemulator
AT augustopfernandes simulacaodesynfloodingattacknocommonopenresearchemulator
AT giovanihcosta simulacaodesynfloodingattacknocommonopenresearchemulator
_version_ 1724249096135376896