Advanced Search
Search Results
13 total results found
Welcome!
Welcome to nicolaswiki Hi, I'm Nicolas Brandão — an infrastructure engineer with 5 years of experience specializing in virtualization and networking. This is my personal knowledge base where I document everything I work with on a daily basis: configurations, t...
New Page
Resumo
A crescente dependência de serviços digitais e infraestruturas em nuvem tornou a disponibilidade de redes um fator crítico para organizações de todos os portes. Nesse cenário, os ataques de Negação de Serviço Distribuída (DDoS) representam uma das ameaças mais...
Fundamentação Teórica
O Protocolo TCP e o Three-Way Handshake O Transmission Control Protocol (TCP) é um protocolo de transporte orientado à conexão, projetado para fornecer uma entrega de dados confiável e em ordem entre aplicações. Para garantir essa confiabilidade, o TCP exige o...
Métodos de Mitigação
Com a evolução constante das capacidades de ataque e o barateamento de botnets, diversas abordagens foram desenvolvidas para mitigar os efeitos do SYN Flood. Essas técnicas variam desde modificações no próprio protocolo TCP e sistema operacional até a implemen...
Análise Comparativa
Embora a comunidade técnica tenha desenvolvido diversas abordagens para mitigar o ataque SYN Flood, a análise da literatura demonstra que não existe uma solução única aplicável a todos os cenários. A escolha do mecanismo de defesa ideal exige um entendimento c...
Discussão dos Resultados
As defesas baseadas no próprio hospedeiro (End-Host), como os SYN Cookies, destacam-se pelo custo de implementação virtualmente nulo, visto que são funções nativas dos kernels modernos (Linux e Windows) [5], [6]. O impacto na latência durante a operação normal...
Conclusão
O presente trabalho analisou as principais técnicas de mitigação contra ataques de Negação de Serviço do tipo TCP SYN Flood. Apesar de ser uma vulnerabilidade historicamente conhecida, baseada na exploração da etapa de alocação de recursos do Three-Way Handsha...
Referências
[1] P. Goldschmidt e J. Kučera, "Defense Against SYN Flood DoS Attacks Using Network-based Mitigation Techniques", 2021. [2] D. V. Tuyen et al., "SDN-based SYN Proxy - A solution to enhance performance of attack mitigation under TCP SYN flood", 2017. [3] J. Vi...
1.1 journalctl
É a ferramenta do systemd para visualizar logs binários. É o padrão moderno para quase todas as distros Linux atuais. Comando Função journalctl -xe Abre os logs no final do arquivo com explicações de erros. journalctl -f Follow: Acompanha os logs ...
1.2 syslog
Logs de texto puro armazenados de forma persistente. Útil para auditoria e histórico longo. Localização: /var/log/syslog (Debian/Ubuntu) ou /var/log/messages (RHEL/CentOS). Comando de leitura: tail -f /var/log/syslog
2.1 htop
Monitor de processos interativo. Uma visão "Raio-X" do consumo de hardware. Atalhos dentro do htop: F2: Configurações (mudar cores, colunas). F4: Filtro (digite o nome do processo para isolar). F5: Visão em Árvore (mostra relação pai/filho dos processo...
2.2 netstat
Ferramenta para estatísticas e conexões de rede. Permite ver quem está conectado e em qual porta. Comando Significado das Flags Uso Comum netstat -tunlp tcp, udp, numeric, listening, program Ver todas as portas abertas e quais processos as usam. n...