Ligue Para: (21) 4063-7007 ou (31) 4063-7007
Social:
Sua nuvem de negócios...

DDoS: O Que é um Ataque Distribuído Por Negação de Serviço

Este artigo vai resumir um pouco sobre o DDoS: No que consiste esse tipo de ataque, o que ele pode causar e como pode ser contido. Confira!

Em meados de 2016, durante as polêmicas envolvendo o possível bloqueio do WhatsApp no Brasil, diversos portais de notícias publicaram manchetes sobre a ameaça de hackers que derrubaram diversos serviços online de todo país. Esses foram alguns exemplos:


Após bloqueio do WhatsApp, hackers derrubam sites oficiais de Sergipe


Hackers derrubam site do TJ-RJ após bloqueio do WhatsApp


Casos como estes já são frequentes e acontecem em todo mundo. Os alvos variam e podem ser desde uma página de celebridade na internet a serviços online de uma empresa ou até de órgãos do governo. Esse cenário que transparece pouca segurança nos faz questionar como acontecem esses misteriosos ataques e o que é feito afinal para garantir a segurança dos serviços online.



Nesse artigo vamos apresentar tudo que você precisa saber sobre Ataques DDoS, ou Ataque Distribuído por Negação de Serviço. Mas primeiro, precisamos falar sobre Servidores da Web e Data Centers, a estrutura onde acontece tudo isso.

Por trás de todo serviço online há um servidor

Páginas do governo, assim como qualquer outro site ou serviço online, estão hospedadas em máquinas dedicadas e de alta performance. Esses computadores são chamados de Servidores e estão localizados em lugares com toda uma infraestrutura planejada para tal demanda. Esses lugares são chamados de Data Centers (Centro de Processameno de Dados).


Ainda que os Servidores sejam detentores de uma alta performance, toda máquina possui limitações. Seja no processamento das informações ou em relação ao tráfego de recebimento e envio de dados, é preciso entender que nenhum computador tem “poder” infinito

No caso do processamento, basta compreender que a memória de um Servidor (por maior que seja) ainda terá um limite que inclusive pode se esgotar de acordo com a quantidade de processos em execução.


Com relação ao envio e recebimento de dados, a limitação se dá porque as placas de rede possuem especificações que já definem a quantidade máxima de dados que podem trafegar. Isso significa que um servidor não pode enviar dados indiscriminadamente e com velocidade ilimitada.


E por fim, também há uma limitação de slots (requisições), que determina a quantidade máxima de usuários que podem ser atendidos simultaneamente.


erros_rede.jpg


Esta é uma explicação mais simples e generalizada do que acontece por trás de qualquer site na web, afinal, toda grande página da internet utiliza múltiplos servidores para garantir atendimento rápido e estável a milhares ou milhões de usuários simultâneos ao redor do globo.


No que consiste o Ataque DoS?

Segundo a Wikipedia: “Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

  • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço.
  • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.”

O Ataque Distribuído

O Ataque Distribuído de Negação de Serviço (DDoS) se dá através de um computador mestre que tem sob seu controle milhares de computadores “zumbis”. Essas máquinas recebem esse nome por ficarem sujeitas aos comandos do computador mestre, que irá distribuir tarefas de ataque de negação de serviço para todo esse exército de máquinas escravizadas.


O ataque consiste em uma ordem para que todos os computadores zumbis enviem requisições para um mesmo servidor vítima numa mesma hora de uma mesma data. Como servidores web possuem um número limitado de utilizadores (slots) que podem ser atendidos simultaneamente, o grande e repentino volume de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender mais nenhum pedido podendo reiniciar ou até mesmo ficar travado.


Alguns vírus conhecidos que são utilizados para infectar computadores e realizar distribuição de rotinas de ataque de negação de serviço são: "Codered", "Slammer" e "MyDoom".


As Variações do Ataque

As duas classes principais de métodos de ataque são diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura de banda são caracterizados pelos ataques por inundação e amplificação. Ataques de esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação de rede ou enviam pacotes de rede malformados.

Ataques por Inundação

São os ataques caracterizados pelo grande volume de tráfego enviado ao sistema da vítima de modo a congestionar a banda. Esse tipo de ataque pode deixar o sistema lento, derrubá-lo ou sobrecarregar a rede da vítima.

Ataques por Amplificação

Ataques por amplificação são os que enviam requisições forjadas para uma grande quantidade de computadores ou para um endereço IP de broadcast, para que estes por sua vez respondam às requisições. Ao forjar o endereço IP de origem das requisições com o IP da vítima, todas as respostas acabam sendo direcionadas ao alvo do ataque. Aqui, endereços de broadcast são usados para amplificar e refletir o tráfego, reduzindo a banda da vítima.

Ataques por Exploração de Protocolos

Estes ataques se dão através do consumo excessivo dos recursos da vítima, se aproveitando de alguma característica específica ou falha de implementação de algum protocolo instalado.

Os ataques mais comuns de exploração de protocolos são por uso indevido de pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK.


Soluções para o problema

No intuito de combater os Ataques DDoS, algumas medidas podem ser tomadas. Profissionais adequados são capazes de configurar equipamentos de rede e determinar filtros que vão gerenciar o acesso de IPs, impedindo aqueles que podem ser perigosos para o servidor.


Outra solução é recorrer a empresas especializadas. Elas utilizam diversos computadores para conter o ataque. Uma vez que as máquinas estão espalhadas pelo globo e combatem as máquinas-zumbi dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas trazendo resultados muito eficientes.

Ataques podem ser frequentes

Em sistemas importantes como páginas do governo os ataques costumam ser contidos rapidamente, gerando apenas uma dor de cabeça momentânea. Entretanto, ataques como esses podem ser frequentes.


Claramente DDoS é um assunto técnico muito mais complexo do que tentamos ilustrar aqui, entretanto, nosso objetivo é apenas situar usuários que desejam saber um pouco mais sobre os ataques que derrubam serviços. Você tem algo a acrescentar? Complemente nosso artigo com seus comentários logo abaixo!



Termos Relacionados: DDOS SERVIDORES

Compartilhe Este Conteúdo:

Artigos Relacionados

Pesquisar no Blog



Comentários

Curta nossa página
Entre em Contato
  • Endereço: Av. João Samaha, 1385, Sala 103 Bl 01, São João Batista
    Belo Horizonte/MG - CEP: 31.520-100
  • Telefones: (31) 4063-7007 | (21) 4063-7007
  • Email: comercial@ligoume.com.br
  • Chat - Seg. às sex.: 9:00 às 19:00
    Telefone - Seg. às sex.: 9:00 às 18:00
Diga Olá! :)

« Grupo BHG / Ligou.me ». ©Todos os direitos reservados 2015.