Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service),
é uma tentativa em tornar os recursos de um sistema indisponíveis para
seus utilizadores. Alvos típicos são servidores web, e o ataque tenta
tornar as páginas hospedadas indisponíveis na World Wide Web. Não se
trata de uma invasão do sistema, mas sim da sua invalidação por
sobrecarga. Os ataques de negação de serviço são feitos geralmente de
duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos
(como memória ou processamento por exemplo) de forma que ele não pode
mais fornecer seu serviço.
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
Ataque distribuído
Em um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service),
um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas
de ataque de negação de serviço são distribuídas a um "exército" de
máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob
comando do Mestre) se preparem para acessar um determinado recurso em um
determinado servidor em uma mesma hora de uma mesma data. Passada essa
fase, na determinada hora, todos os zumbis (ligados e conectados à rede)
acessarão ao mesmo recurso do mesmo servidor. Como servidores web
possuem um número limitado de usuários que pode atender simultaneamente
("slots"), o grande e repentino número de requisições de acesso esgota
esse número de slot, fazendo com que o servidor não seja capaz de
atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
Ataques de Negação de Serviço
O principal objetivo de um ataque de negação de serviço é deixar um
recurso computacional inacessível para seus usuários legítimos. As duas
classes principais de métodos de ataque são diminuição de largura de
banda e esgotamento de recursos. Ataques de diminuição de largura de
banda são caracterizados pelos ataques por inundação e amplificação.
Ataques de esgotamento de recursos são ataques que fazem uso indevido
dos protocolos de comunicação de rede ou enviam pacotes de rede
malformados .
Ataques por Inundação
Ataques por inundação se caracterizam por enviarem um grande volume de
tráfego ao sistema da vítima primária de modo a congestionar sua banda. O
impacto deste ataque pode variar entre deixar o sistema lento,
derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por
inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP
(Internet Control Message Protocol) .
Ataques por Amplificação
Ataques por amplificação se caracterizam por enviarem requisições
forjadas para uma grande quantidade de computadores ou para um endereço
IP de broadcast, que por sua vez responderão às requisições. Forjando o
endereço IP de origem das requisições para o endereço IP da vítima
primária fará com que todas as respostas sejam direcionadas para o alvo
do ataque. O endereço IP de broadcast é um recurso encontrado em
roteadores. Quando uma requisição possui um endereço IP de broadcast
como endereço de destino, o roteador replica o pacote e o envia para
todos os endereços IP dentro do intervalo de broadcast. Em ataques por
amplificação, endereços de broadcast são usados para amplificar e
refletir o tráfego de ataque, reduzindo então a banda da vítima primária
.
Ataques por Exploração de Protocolos
Ataques por exploração de protocolos se caracterizam por consumir
excessivamente os recursos da vítima primária explorando alguma
característica específica ou falha de implementação de algum protocolo
instalado no sistema da vítima. Os principais ataques por exploração de
protocolos são por uso indevido de pacotes TCP SYN (Transfer Control
Protocol Synchronize) ou de pacotes TCP PUSH+ACK .
Nenhum comentário:
Postar um comentário