Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/40108
Registro completo de metadados
Campo DCValorIdioma
dc.creatorEsmanhotto, Fábio Israel Ramos-
dc.date.accessioned2026-04-10T20:33:55Z-
dc.date.available2026-04-10T20:33:55Z-
dc.date.issued2026-03-12-
dc.identifier.citationESMANHOTTO, Fábio Israel Ramos. Um mecanismo contra ataques do tipo SYN Flood para firewalls baseados no framework netfilter. 2026. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2026.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/40108-
dc.description.abstractDenial-of-Service (DoS) attacks represent a significant threat to the availability of network security devices, such as firewalls, which become frequent targets due to their central role in protecting networks and services. Among these attacks, the SYN Flood stands out, exploiting a limitation in the Transmission Control Protocol (TCP) connection management by maintaining a large number of partially established connections, leading to the exhaustion of system resources. This type of attack particularly affects firewalls based on netfilter (a Linux kernel subsystem responsible for packet filtering and manipulation). This research aims to develop a mechanism for detecting and containing SYN Floods targeting netfilter-based firewalls. The proposed mechanism comprises three stages: (i) the formulation of a mathematical model to define a threshold for classifying suspicious SYN packets; (ii) the implementation of a tool to detect attacks and (iii) the development of a mathematical model to estimate the hardware resources (CPU and memory) required for the tool to support different traffic volumes. The tool, named SYN Flood Interceptor for Netfilter (SFINX), was implemented in the C language, in a GNU/Linux environment, as a Loadable Kernel Module (LKM), and validated in a simulated test environment using Graphical Network Simulator 3 (GNS3). Two test scenarios were created to evaluate SFINX, namely: (i) DoS Flood: denial-of-service attack with the sending of SYN packets at a constant rate, without variation in the number of packets per second; (ii) Controlled DoS Flood: denial-of-service attack with explicit control of the packet sending rate per second. The simulation results demonstrated that the mechanism was effective in containing SYN Flood attacks, maintaining firewall availability even under a constant transmission rate exceeding 160,000 SYN packets per second, in an environment with limited hardware resources (3 GB of RAM and a 2 GHz CPU). Furthermore, the tool demonstrated resilience to available hardware resources, allowing, based on mathematical modeling, a preliminary estimate of the necessary computational capacity according to the intensity of SYN traffic. For example, to filter a volume of 1,000 Mbps, approximately 3.28 GB of RAM and a 2.48 GHz processor are required.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/pt_BR
dc.subjectFirewalls (Medidas de segurança para computadores)pt_BR
dc.subjectRedes de computadores - Medidas de segurançapt_BR
dc.subjectSistemas operacionais (Computadores) - Medidas de segurançapt_BR
dc.subjectTCP/IP (Protocolo de rede de computador)pt_BR
dc.subjectAtaques de negação de serviço - Prevençãopt_BR
dc.subjectFirewalls (Computer security)pt_BR
dc.subjectComputer networks - Security measurespt_BR
dc.subjectOperating systems (Computers) - Security measurespt_BR
dc.subjectTCP/IP (Computer network protocol)pt_BR
dc.subjectDenial of service attacks - Preventionpt_BR
dc.titleUm mecanismo contra ataques do tipo SYN Flood para firewalls baseados no framework netfilterpt_BR
dc.title.alternativeA SYN Flood mechanism for firewalls based on the netfilter frameworkpt_BR
dc.typemasterThesispt_BR
dc.description.resumoAtaques de Negação de Serviço (DoS) representam uma ameaça significativa à disponibilidade de dispositivos de segurança em rede, como os firewalls, que se tornam alvos frequentes em razão de seu papel central na proteção de redes e serviços. Entre esses ataques, destaca-se o SYN Flood, que explora uma limitação no gerenciamento de conexões do Transmission Control Protocol (TCP) ao manter um grande número de conexões parcialmente estabelecidas, levando ao esgotamento dos recursos do sistema. Essa modalidade de ataque afeta de maneira particular os firewalls baseados no netfilter (subsistema do kernel Linux responsável pela filtragem e manipulação de pacotes). A presente pesquisa tem como objetivo desenvolver um mecanismo para a detecção e contenção de SYN Floods direcionados a firewalls baseados no netfilter. O mecanismo proposto contempla três etapas: (i) a formulação de um modelo matemático para definir um limiar de classificação de pacotes SYN suspeitos; (ii) a implementação de uma ferramenta para detectar ataques e (iii) a elaboração de um modelo matemático para estimar os recursos de hardware (CPU e memória) necessários para que a ferramenta suporte diferentes volumes de tráfego. A ferramenta, denominada SYN Flood Interceptor for Netfilter (SFINX), foi implementada na linguagem C, em ambiente GNU/Linux, como um Módulo Carregável do Kernel (LKM), e validada em um ambiente de testes simulado utilizando o Graphical Network Simulator 3 (GNS3). Dois cenários de teste foram criados para avaliar a SFINX, a saber: (i) DoS Flood: ataque de negação de serviço com envio de pacotes SYN a uma taxa constante, sem variação na quantidade de pacotes por segundo; (ii) DoS Flood Controlado: ataque de negação de serviço com controle explícito da taxa de envio de pacotes por segundo. Os resultados das simulações demonstraram que o mecanismo foi eficaz na contenção de ataques do tipo SYN Flood, mantendo a disponibilidade do firewall mesmo sob uma taxa constante de envio superior a 160 mil pacotes SYN por segundo, em um ambiente com recursos limitados de hardware (3 GB de memória RAM e CPU de 2 GHz). Além disso, a ferramenta demonstrou resiliência em relação aos recursos de hardware disponíveis, permitindo, com base em modelagem matemática, a estimativa prévia da capacidade computacional necessária conforme a intensidade do tráfego SYN. Por exemplo, para filtrar um volume de 1.000 Mbps, são requeridos aproximadamente 3,28 GB de memória RAM e um processador de 2,48 GHz.pt_BR
dc.degree.localCuritibapt_BR
dc.publisher.localCuritibapt_BR
dc.creator.IDhttps://orcid.org/0009-0006-3462-4198pt_BR
dc.creator.Latteshttps://lattes.cnpq.br/1234217127660280pt_BR
dc.contributor.advisor1Alves Junior, Joilson-
dc.contributor.advisor1IDhttps://orcid.org/0000-0001-9934-4441pt_BR
dc.contributor.advisor1Latteshttps://lattes.cnpq.br/3062753386560903pt_BR
dc.contributor.advisor-co1Pigatto, Daniel Fernando-
dc.contributor.advisor-co1IDhttps://orcid.org/0000-0001-8528-7407pt_BR
dc.contributor.advisor-co1Latteshttps://lattes.cnpq.br/4624030380501998pt_BR
dc.contributor.referee1Vendramin, Ana Cristina Barreiras Kochem-
dc.contributor.referee1IDhttps://orcid.org/0000-0002-1234-0884pt_BR
dc.contributor.referee1Latteshttps://lattes.cnpq.br/3005557336605080pt_BR
dc.contributor.referee2Zarpelão, Bruno Bogaz-
dc.contributor.referee2IDhttps://orcid.org/0000-0001-9172-3578pt_BR
dc.contributor.referee2Latteshttps://lattes.cnpq.br/0260303520888425pt_BR
dc.contributor.referee3Alves Junior, Joilson-
dc.contributor.referee3IDhttps://orcid.org/0000-0001-9934-4441pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/3062753386560903pt_BR
dc.contributor.referee4Monteiro, Marcos Eduardo Pivaro-
dc.contributor.referee4IDhttps://orcid.org/0000-0001-7658-2025pt_BR
dc.contributor.referee4Latteshttps://lattes.cnpq.br/1285113835331082pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-Graduação em Computação Aplicadapt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.subject.capesCiência da Computaçãopt_BR
Aparece nas coleções:CT - Programa de Pós-Graduação em Computação Aplicada

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
ataquestiposynflood.pdf1,75 MBAdobe PDFThumbnail
Visualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons