Windows

Ataque de negação de serviço: o que é e como evitá-lo

Ligado em Saúde - Tétano

Ligado em Saúde - Tétano

Índice:

Anonim

Você já sentiu uma lentidão incomum na sua velocidade de rede ou indisponibilidade inesperada de um determinado site? As chances podem ser de que poderia haver um ataque de Negação de Serviço em andamento. Você pode estar familiarizado com o termo - Denial of Service, mas, na realidade, pode ser difícil distinguir entre um ataque real e uma atividade de rede normal. Ataque de negação de serviço (ou DoS) que, como o nome sugere, está diretamente relacionado à falta de um serviço, notadamente a Internet. Um ataque DoS é um tipo de ataque que consome os recursos de um usuário e coloca a rede de joelhos, impedindo, assim, que usuários legítimos acessem qualquer site. O ataque DoS tem sido e continua sendo um dos ataques mais sofisticados, no qual não há uma política potencial de prevenção. Neste post, vamos lançar alguma luz sobre o que é um ataque DoS e como melhor preveni-lo e o que fazer caso você saiba que foi atacado.

O que é DoS ou ataque de negação de serviço

Em um ataque DoS, um invasor com intenção maliciosa impede que os usuários acessem um serviço. Ele faz isso segmentando seu computador e sua conexão de rede ou os computadores e a rede do site que você está tentando usar. Ele pode impedir que você acesse seu e-mail ou contas on-line.

Imagine uma situação em que você está tentando fazer login em sua conta do Internet Banking para atividades de transações on-line. No entanto, por mais estranho que pareça, você é impedido de acessar o site do banco, apesar de ter uma conexão rápida com a Internet. Agora, pode haver duas possibilidades: o provedor de serviços da Internet está inoperante ou você está sob um ataque DoS!

Em um ataque DoS, o invasor envia uma enxurrada de solicitações supérfluas ao servidor principal do site em questão, que basicamente sobrecarrega e bloqueia qualquer pedido adicional antes que a capacidade seja retida. Isso causa uma negação das solicitações legítimas recebidas para este site e, consequentemente, você é a vítima.

No entanto, as formas de ataque podem diferir com base nos motivos do invasor, mas este é o mais maneira comum de iniciar um ataque DoS. Outras maneiras de atacar podem envolver impedir que uma determinada pessoa acesse um determinado site, obstruindo a conexão entre duas máquinas no servidor final, portanto, interrompendo o serviço etc.

Alguns invasores também atuam em outro tipo de ataque DoS - Email bombing em que muitos e-mails de spam são gerados e inundados em sua caixa de entrada, para que qualquer outra solicitação ao servidor de e-mail seja excluída. Isso pode acontecer amplamente, até mesmo na conta de e-mail fornecida a você por seus empregadores, sem mencionar os serviços de e-mail públicos como Yahoo, Outlook etc.. Você pode até mesmo ser impedido de receber mais e-mails legítimos, pois sua cota de armazenamento alocada será preenchida. Com uma grande variedade de ambições, a motivação dos atacantes pode variar de "just-for-fun" a conquistar a vingança financeira.

Tipos de ataques DoS

Com base na natureza e intenção do ataque, Existem vários tipos de programas que podem ser usados ​​para iniciar ataques DoS na sua rede. Tome nota dos ataques de DoS mais comuns abaixo:

1] SYN Flood

SYN Flood aproveita indevidamente a maneira padrão de abrir uma conexão TCP. Quando um cliente deseja abrir uma conexão TCP com a porta aberta do servidor, ele envia um pacote SYN . O servidor recebe os pacotes, processa-os e envia de volta um pacote SYN-ACK que inclui as informações do cliente de origem armazenadas na tabela TCB (Transmission Control Block) . Em circunstâncias normais, o cliente enviaria de volta um pacote ACK confirmando a resposta do servidor e, portanto, abrindo uma conexão TCP. No entanto, sob um potencial Ataque de inundação SYN, o atacante envia um exército de solicitações de conexão usando um endereço IP de paródia que são tratados como solicitações legítimas pela máquina de destino. Posteriormente, ele fica ocupado processando cada um deles e tenta abrir a conexão para todas essas solicitações mal-intencionadas.

Em circunstâncias normais, o cliente envia de volta um pacote ACK reconhecendo a resposta do servidor e abrindo uma conexão TCP. No entanto, sob um potencial ataque de inundação SYN, o atacante envia um exército de solicitações de conexão usando um endereço IP de paródia que são tratados como solicitações legítimas pela máquina de destino. Posteriormente, ele fica ocupado processando cada um deles e tenta abrir a conexão para todas essas solicitações mal-intencionadas. Isso faz com que o servidor continue aguardando por um pacote ACK para cada solicitação de conexão que, na verdade, nunca chega. Essas solicitações preenchem rapidamente a tabela TCB do servidor antes que ela possa encerrar qualquer conexão e, assim, qualquer solicitação de conexão legítima é colocada na fila de espera.

2] HTTP Flood

Isso é mais comumente usado para atacar serviços da Web e aplicações. Sem colocar muita ênfase no tráfego de rede de alta taxa, este ataque envia um completo e aparentemente válido de solicitações HTTP POST

. Projetado especificamente para esgotar os recursos do servidor de destino, o invasor envia várias solicitações para garantir que as solicitações legítimas adicionais não sejam obtidas pelo servidor de destino enquanto ele estiver ocupado processando as solicitações falsas. No entanto, é tão simples, mas é muito difícil distinguir essas solicitações HTTP das válidas, já que o conteúdo do cabeçalho parece admissível em ambos os casos.

3] Ataque Distribuído de Negação de Serviço (DDoS)

Negação de Serviço Distribuída ou Ataque DDoS é como o oficial decorado nesta gangue. Muito sofisticado por níveis acima do ataque DoS normal, o DDoS gera o tráfego na máquina de destino por meio de mais de um computador. O invasor controla vários computadores comprometidos e outros dispositivos de uma só vez e distribui a tarefa de inundar o servidor de destino com tráfego, alimentando-se bastante de seus recursos e largura de banda. O invasor também pode usar seu computador para iniciar um ataque em outro computador se houver problemas de segurança remanescentes. Agora, como é óbvio, um ataque DDoS pode ser muito mais efetivo e real ao comparar para DoS. Alguns sites que podem facilmente lidar com várias conexões podem ser facilmente removidos enviando várias solicitações de spam simultâneas. Botnets são usadas para recrutar todos os tipos de dispositivos vulneráveis ​​cuja segurança pode ser comprometida injetando um vírus neles e assinando-os para o exército de zumbis

que o invasor pode controlar e usá-los para um ataque de DDoS. Portanto, sendo um usuário normal do computador, você precisa estar atento às brechas de segurança dentro e ao redor do seu sistema, caso contrário você pode acabar fazendo o trabalho sujo de alguém e nunca saber disso.

Ataques de DoS ao ataque

  1. DoS não podem ser pré-determinado. Você não pode evitar ser vítima de um ataque DoS. Não há muitas maneiras eficazes para isso. No entanto, você pode reduzir a perspectiva de fazer parte de tal ataque, onde seu computador pode ser usado para atacar outro. Tome nota de alguns pontos que podem ajudá-lo a obter as probabilidades a seu favor Implante um antivírus e de firewall
  2. na sua rede, se ainda não estiver pronto. Isso ajuda a restringir o uso da largura de banda apenas para usuários autenticados. Configuração do servidor
  3. pode ajudar a diminuir a probabilidade de ser atacado. Se você for um administrador de rede em alguma empresa, observe suas configurações de rede e endureça as políticas de firewall para impedir que usuários não autenticados acessem os recursos do servidor. Alguns serviços de terceiros

oferecem orientação e proteção contra ataques DoS. Estes podem ser caros, mas eficazes também. Se você tem o capital para implantar esses serviços em sua rede, é melhor seguir em frente. Os ataques DoS geralmente são direcionados para organizações de alto perfil

, como empresas do setor bancário e financeiro, stubs comerciais e comerciais, etc. Deve-se estar totalmente ciente e continuar olhando por cima do ombro para evitar possíveis ataques. Embora esses ataques não estejam diretamente relacionados ao roubo de informações confidenciais, isso pode custar às vítimas uma boa soma de tempo e dinheiro para se livrar do problema.

  • Links úteis:
  • Impedindo ataques de negação de serviço - MSDN
  • Práticas recomendadas para impedir ataques DoS / negação de serviço - MSDN
  • Entendendo os ataques de negação de serviço - US-Cert.gov
  • Defendendo o Office 365 contra ataques de negação de serviço - Baixe o eBook da Microsoft