Mostrando postagens com marcador ddos. Mostrar todas as postagens
Mostrando postagens com marcador ddos. Mostrar todas as postagens

domingo, 17 de março de 2013

DDoS - Ataque Distribuido


DDoS: como funciona um ataque distribuído por negação de serviço

Com este tipo de ataque é possível tirar um site, ou mesmo um sistema do ar, imagina um site igual o da loja americana fora do ar por alguns minutos, isso iria causar muito prejuízo para a empresa, tais ataques podem derruba-lo, mas não é tão simples como parece, pois existem sistemas que percebe este tipo de ataque, e proteja o sistema da empresa.

Mas como funciona?

Qualquer sistema ou site, está hospedado, "guardado" em algum lugar, onde você usuário digita o nome do site, e requisita acesso aos arquivos do mesmo, e estes são exibidos na tela do seu navegador da internet. Estes arquivos estão armazenados em servidores de grande capacidade, porém possuem limitações, tal como processamento de dados quanto no envio e recebimento, é como dizer que eles podem receber MIL acessos simultaneamente, e que se passar deste ponto o sistema cai.

Com essa informação, o que um individuo precisa fazer, é enviar muitos acessos a este servidor, com isso ele não suporta e ficará fora do ar, ou seja o site não será encontrado.

Para conseguir tal façanha, o responsável pelo ataque cria programas maliciosos e distribui na rede, onde fica instalado na máquina, ficam lá até serem requisitado, a pessoa que está com o arquivo na máquina, nem percebe que está la, estas máquinas damos o nome de ZUMBI, pois fazem ações que não partem propriamente delas, existe um terceiro controlando tudo.


Tentando resolver o problema

Para tentar combater um ataque distribuído por negação de serviço, os profissionais que trabalham contra o ataque precisam efetuar configurações nos equipamentos que levam até o site desejado. Em geral, são utilizados filtros que vão determinar quais IPs podem acessar o site e quais são perigosos para o servidor.

Outra solução é recorrer a empresas especializadas, como a Akamai, que utilizam diversos computadores para conter o ataque. Essa técnica é efetiva porque as máquinas estão em diferentes locais do planeta e combatem os zumbis dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas.

O ataque pode continuar

O governo brasileiro já divulgou que conteve os ataques realizados em todos os sites, todavia, os responsáveis pelo DDoS podem realizar novos ataques iguais aos que efetuaram ou até piores — invasões dos servidores são bem prováveis. Detectar outros ataques distribuídos por negação de serviço deve ser mais fácil daqui para frente, entretanto, os hackers podem utilizar técnicas ainda mais aperfeiçoadas para futuras atividades contra o governo.

Como fazer um ataque DDoS?

Segundo o siste tugaleaks 
JS LOIC é uma ferramenta web que corre sem precisares de fazer download. Abres, colocas o alvo, metes as ligações por segundo, e clicas no botão azul claro. Nada mais fácil.
Este tipo de ataque é feito e conhecido como low end DDoS attack onde é preciso uma quantidade gigantesca de pessoas para o executarem. O mesmo consiste em abrir páginas várias vezes por segundo até que o servidor não consiga responder, colocando-o offline

Segundo  em seu post no site http://www.infowester.com/ddos.php - Publicado em 09_10_2004 - Atualizado em 24_02_2012
-->

Combatendo ataques DoS ou DDoS

Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.
Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.