Ataque de negação de serviço: o que é e como evitá-lo

Índice:

Ataque de negação de serviço: o que é e como evitá-lo
Ataque de negação de serviço: o que é e como evitá-lo

Vídeo: Ataque de negação de serviço: o que é e como evitá-lo

Vídeo: Ataque de negação de serviço: o que é e como evitá-lo
Vídeo: Proteção disruptiva e o desafio de detectar ataques sofisticados como o Fileless Malware - YouTube 2024, Abril
Anonim

Você já sentiu uma lentidão incomum na velocidade da sua rede ou na indisponibilidade inesperada de um determinado site? As chances podem ser de que poderia haver um Ataque de negação de serviço em progresso. Você pode estar familiarizado com o termo - Negação de serviço mas, na realidade, pode ser difícil distinguir entre um ataque real e uma atividade de rede normal. Negação de Serviço (ou DoS) ataque, que, como o nome sugere, está diretamente relacionado à falta de um serviço, notadamente a Internet. Um ataque DoS é um tipo de ataque que consome os recursos de um usuário e coloca a rede de joelhos, impedindo assim que usuários legítimos acessem qualquer site. O ataque DoS tem sido e continua sendo um dos ataques mais sofisticados, para o qual não se tem uma política potencial de prevenção. Neste post, vamos lançar alguma luz sobre o que é um ataque DoS e sobre como evitá-lo melhor e o que fazer caso você saiba que foi atacado.

O que é DoS ou ataque de negação de serviço?

Em um ataque DoS, um invasor com intenção maliciosa impede que os usuários acessem um serviço. Ele faz isso segmentando seu computador e sua conexão de rede ou os computadores e a rede do site que você está tentando usar. Ele pode, assim, impedir que você acesse seu e-mail ou contas on-line.

Imagine uma situação em que você está tentando fazer login em sua conta do Internet Banking para atividades de transações on-line. No entanto, por mais estranho que pareça, você é impedido de acessar o site do banco, apesar de ter uma conexão rápida com a Internet. Agora, pode haver duas possibilidades: o provedor de serviços da Internet está inoperante ou você está sob um ataque DoS!

Em um ataque DoS, o invasor envia uma enxurrada de solicitações supérfluas ao servidor principal do site em questão, o que basicamente sobrecarrega e bloqueia qualquer solicitação adicional antes que a capacidade seja retida. Isso causa uma negação dos pedidos legítimos recebidos por este site e, conseqüentemente, você é a vítima.

No entanto, as formas de ataque podem diferir com base nos motivos do invasor, mas essa é a maneira mais comum de iniciar um ataque DoS. Outras maneiras de atacar podem envolver impedir que uma determinada pessoa acesse um determinado site, obstruindo a conexão entre duas máquinas no servidor final, interrompendo, assim, o serviço etc.

Alguns atacantes também atuam em outro tipo de ataque DoS - Bombardeio de e-mail na qual muitos e-mails de spam são gerados e inundados na Caixa de entrada de uma pessoa para que qualquer solicitação posterior ao servidor de e-mail seja excluída. Isso pode acontecer amplamente, até mesmo na conta de e-mail fornecida a você por seus empregadores, sem mencionar os serviços de correio público, como Yahoo, Outlook, etc. Você pode até mesmo ser impedido de receber mais e-mails legítimos, pois sua cota de armazenamento alocada será preenchida. Com uma grande variedade de ambições, a motivação dos atacantes pode variar de "just-for-fun" a conquista financeira e vingança.

Tipos de ataques DoS

Com base na natureza e intenção de ataque, existem vários tipos de programas que podem ser usados para iniciar ataques DoS na sua rede. Tome nota dos ataques de DoS mais comumente usados abaixo:

1] SYN Flood

O SYN Flood aproveita indevidamente a maneira padrão de abrir uma conexão TCP. Quando um cliente deseja abrir uma conexão TCP com a porta aberta do servidor, ele envia SYN pacote. O servidor recebe os pacotes, processa e envia de volta um SYN-ACK pacote que inclui as informações do cliente de origem armazenadas em Bloco de controle de transmissão (TCB) mesa. Em circunstâncias normais, o cliente enviaria de volta um pacote ACK confirmando a resposta do servidor e, portanto, abrindo uma conexão TCP. No entanto, sob um potencial Ataque de inundação SYN, o invasor envia um exército de solicitações de conexão usando um endereço IP de paródia que é tratado como solicitações legítimas pela máquina de destino. Posteriormente, ele fica ocupado processando cada um deles e tenta abrir a conexão para todas essas solicitações mal-intencionadas.

Em circunstâncias normais, o cliente enviaria de volta um pacote ACK confirmando a resposta do servidor e, portanto, abrindo uma conexão TCP. No entanto, sob um potencial ataque de inundação SYN, o atacante envia um exército de solicitações de conexão usando um endereço IP de paródia que são tratados como solicitações legítimas pela máquina de destino. Posteriormente, ele fica ocupado processando cada um deles e tenta abrir a conexão para todas essas solicitações mal-intencionadas. Isso faz com que o servidor continue aguardando por um pacote ACK para cada solicitação de conexão que, na verdade, nunca chega. Essas solicitações preenchem rapidamente a tabela TCB do servidor antes que ela possa encerrar qualquer conexão e, assim, quaisquer outras solicitações de conexão legítima são enviadas para a fila de espera.
Em circunstâncias normais, o cliente enviaria de volta um pacote ACK confirmando a resposta do servidor e, portanto, abrindo uma conexão TCP. No entanto, sob um potencial ataque de inundação SYN, o atacante envia um exército de solicitações de conexão usando um endereço IP de paródia que são tratados como solicitações legítimas pela máquina de destino. Posteriormente, ele fica ocupado processando cada um deles e tenta abrir a conexão para todas essas solicitações mal-intencionadas. Isso faz com que o servidor continue aguardando por um pacote ACK para cada solicitação de conexão que, na verdade, nunca chega. Essas solicitações preenchem rapidamente a tabela TCB do servidor antes que ela possa encerrar qualquer conexão e, assim, quaisquer outras solicitações de conexão legítima são enviadas para a fila de espera.

2] inundação HTTP

Isso é mais comumente usado para atacar serviços e aplicativos da web. Sem colocar muita ênfase no tráfego de rede de alta taxa, este ataque envia um completo e aparentemente válido Solicitações HTTP POST. Projetado especificamente para esgotar os recursos do servidor de destino, o invasor envia várias dessas solicitações para garantir que as solicitações legítimas adicionais não sejam obtidas pelo servidor de destino enquanto ele estiver ocupado processando as solicitações falsas.No entanto, é tão simples, mas é muito difícil distinguir essas solicitações HTTP das válidas, já que o conteúdo do cabeçalho parece admissível em ambos os casos.

3] Ataque Distribuído de Negação de Serviço (DDoS)

A negação de serviço distribuída ou ataque DDoS é como o oficial decorado nesta gangue. Muito sofisticado por níveis acima do ataque DoS normal, o DDoS gera o tráfego na máquina de destino por meio de mais de um computador. O invasor controla vários computadores comprometidos e outros dispositivos de uma só vez e distribui a tarefa de inundar o servidor de destino com tráfego, alimentando-se bastante de seus recursos e largura de banda. O invasor também pode usar seu computador para iniciar um ataque em outro computador se houver problemas de segurança remanescentes.
A negação de serviço distribuída ou ataque DDoS é como o oficial decorado nesta gangue. Muito sofisticado por níveis acima do ataque DoS normal, o DDoS gera o tráfego na máquina de destino por meio de mais de um computador. O invasor controla vários computadores comprometidos e outros dispositivos de uma só vez e distribui a tarefa de inundar o servidor de destino com tráfego, alimentando-se bastante de seus recursos e largura de banda. O invasor também pode usar seu computador para iniciar um ataque em outro computador se houver problemas de segurança remanescentes.

Agora, tão óbvio quanto é, Ataque DDoS pode ser muito mais eficaz e real quando comparado ao DoS. Alguns sites que podem facilmente lidar com várias conexões podem ser facilmente removidos, enviando várias solicitações de spam simultâneas. Botnets são usados para recrutar todos os tipos de dispositivos vulneráveis cuja segurança pode ser comprometida injetando um vírus neles e assinando-os para Exército de zumbis que o invasor pode controlar e usá-los para um ataque DDoS. Portanto, sendo um usuário normal do computador, você precisa estar ciente das brechas de segurança dentro e ao redor do seu sistema, caso contrário você pode acabar fazendo o trabalho sujo de alguém e nunca saberá sobre ele.

Prevenção de ataques de DoS

Os ataques DoS não podem ser pré-determinados. Você não pode evitar ser vítima de um ataque DoS. Não há muitas maneiras eficazes para isso. No entanto, você pode reduzir a perspectiva de fazer parte de tal ataque, onde seu computador pode ser usado para atacar outro. Tome nota dos pontos abaixo que podem ajudá-lo a obter as probabilidades a seu favor.

  1. Implantar um antivírus programa e firewall em sua rede, se ainda não estiver pronto. Isso ajuda a restringir o uso da largura de banda apenas para usuários autenticados.
  2. Configuração do servidor pode ajudar a diminuir a probabilidade de ser atacado. Se você for um administrador de rede em alguma empresa, observe suas configurações de rede e endureça as políticas de firewall para impedir que usuários não autenticados abordem os recursos do servidor.
  3. Alguns serviços terceirizados oferecer orientação e proteção contra ataques DoS. Estes podem ser caros, mas eficazes também. Se você tiver o capital para implantar esses serviços em sua rede, é melhor seguir em frente.

Ataques DoS geralmente são direcionados para organizações de alto perfil tais como empresas do setor bancário e financeiro, stubs comerciais e comerciais, etc. Deve-se estar plenamente ciente e continuar olhando por cima do ombro para evitar possíveis ataques. Embora esses ataques não estejam diretamente relacionados ao roubo de informações confidenciais, isso pode custar às vítimas uma boa soma de tempo e dinheiro para se livrar do problema.

Links Úteis:

  • Evitando ataques de negação de serviço - MSDN
  • Melhores práticas para impedir ataques DoS / negação de serviço - MSDN
  • Compreender os ataques de negação de serviço - US-Cert.gov
  • Defendendo o Office 365 contra ataques de negação de serviço - Leia mais em Microsoft
  • Fonte da imagem Wikipedia.

Recomendado: