a Distributed Denial of Service (DDoS) attack is an attempt to crash a web server or online system by esmaging it with data. Os ataques DDoS podem ser simples travessuras, vingança ou hacktivismo, e podem variar de um pequeno aborrecimento a longo prazo, resultando em perda de negócios.
Hackers atingiram GitHub com um ataque DDoS de 1,35 terabytes de dados por segundo em fevereiro de 2018. É um ataque massivo, e é duvidoso que seja o último da sua espécie.,
Get the Free Pen Testing Active Directory Environments ebook
Ao contrário do ransomware ou ataques de grupos APT, que são motivados financeiramente, os ataques DDoS são mais perturbadores e irritantes. Quão mau pode ficar? Milhares de jogadores ávidos não conseguiram entrar no clássico WoW por causa de um ataque DDoS! A questão é que os atacantes não ganham dinheiro com um ataque DDoS – estão simplesmente a fazê-lo para causar dor.,
- DoS vs DDoS
- Efeito na Segurança
- Tipos de Ataques
- Prevenção
- Ataques DDoS Hoje
- Ataque DDoS FAQ
Como é que um Ataque DDoS de Trabalho?
DDoS attacks most often work by botnets – a large group of distributed computers that act in concert with each other –simultaneously spamming a website or service provider with data requests.
atacantes usam malware ou vulnerabilidades não-gravadas para instalar software de comando e controle (C2) nos sistemas do Usuário para criar uma botnet., Os ataques DDoS dependem de um elevado número de computadores no botnet para alcançar o efeito desejado, e a maneira mais fácil e barata de obter o controle de que muitas máquinas é por alavancar façanhas.
O ataque do DYNDNS explorou as câmeras wi-fi com senhas padrão para criar um botnet enorme. Uma vez que eles tenham o botnet pronto, os atacantes enviam o comando start para todos os seus nós botnet, e os botnets vão então enviar seus pedidos programados para o servidor de destino., Se o ataque passar pelas defesas externas, rapidamente sobrecarrega a maioria dos sistemas, causa falhas de serviço, e em alguns casos, quebra o servidor. O resultado final de um ataque DDoS é principalmente perda de produtividade ou interrupção de serviço – os clientes não podem ver um site.embora isso possa parecer benigno, o custo de um ataque DDoS foi em média de US $2,5 milhões em 2017. Kaspersky relata que os ataques DDoS custam às pequenas empresas $120.000 e às empresas $2.000.000. Hackers se envolvem com ataques DDoS para qualquer coisa que vai desde partidas infantis A vingança contra um negócio para expressar ativismo político.,os ataques DDoS são ilegais sob a Lei de fraude e abuso de computador. Iniciar um ataque DDoS contra uma rede sem permissão vai custar-lhe até 10 anos de prisão e até uma multa de 500 mil dólares.
Qual é a diferença entre um ataque DoS e um DDoS?
um ataque de negação de Serviço (dos) inclui muitos tipos de ataques todos projetados para perturbar os Serviços. Além de DDoS, você pode ter a camada de aplicação dos, avançado dos persistente, e DoS como um serviço. As empresas utilizarão o DoS como um serviço para testar o stress das suas redes.,
em resumo, DDoS é um tipo de ataque DoS – no entanto, DoS também pode significar que o atacante usou um único nó para iniciar o ataque, em vez de usar um botnet. Ambas as definições estão correctas.o que significa um ataque DDoS para a minha segurança?
você precisa se preparar e planejar para gerenciar um ataque DDoS contra seus sistemas. Você precisa monitorar, gerar alertas, e diagnosticar rapidamente um ataque DDoS em andamento. O próximo passo é desligar o ataque rapidamente sem afetar seus usuários., Você pode bloquear os endereços IP usando seu Firewall de próxima geração, ou fechar o tráfego de entrada para o sistema alvo e falhar em um backup. Há outros planos de resposta que você pode implementar, certifique-se de ter um.
tipos comuns de ataques DDoS
Existem várias maneiras diferentes de atacantes perpetuarem um ataque DDoS. Aqui estão alguns dos mais reconhecidos:
ataques de camada de Aplicação
camada de Aplicação ataques DDoS visam esgotar os recursos do alvo e interromper o acesso ao site ou serviço do alvo., Os atacantes carregam os bots com um pedido complicado que tributa o servidor de destino como ele tenta responder. O pedido pode exigir acesso à base de dados ou grandes downloads. Se o alvo recebe vários milhões desses pedidos em um curto espaço de tempo, ele pode muito rapidamente ficar sobrecarregado e ou abrandou para um rastejar ou trancado completamente.
um ataque de inundação HTTP, por exemplo, é um ataque de camada de aplicação que atinge um servidor web no alvo e usa muitos pedidos HTTP rápidos para derrubar o servidor. Pense nisso como pressionando o botão Atualizar no modo de fogo rápido no seu controlador de jogo., Esse tipo de tráfego de muitos milhares de computadores ao mesmo tempo irá rapidamente afogar o servidor web.
ataques de Protocolo
ataques de Protocolo DDoS visam a camada de rede dos sistemas-alvo. Seu objetivo é sobrecarregar as tabelas dos serviços de rede de base, o firewall, ou carregar balancer que encaminha os pedidos para o alvo.
em geral, os Serviços de rede funcionam a partir de uma fila de primeira entrada, primeira saída (FIFO). O primeiro pedido entra, o computador processa o pedido, e então ele vai e recebe o próximo pedido na fila assim por diante., Agora há um número limitado de pontos nesta fila, e em um ataque DDoS, a fila poderia se tornar tão grande que não há recursos para o computador para lidar com o primeiro pedido.
um ataque de inundação SYN é um ataque de protocolo específico. Em uma transação de rede padrão TCP / IP, há um aperto de mão de 3 vias. Eles são o SYN, o ACK, e o SYN-ACK. O SYN é a primeira parte, que é um pedido de algum tipo, o ACK é a resposta do alvo, e o SYN-ACK é o solicitador original dizendo: “obrigado, recebi a informação que pedi.,”Em um ataque SYN flood, os atacantes criam pacotes SYN com endereços IP falsos. O alvo, em seguida, envia um ACK para o endereço falso, que nunca responde, e então senta-se lá e espera por todas essas respostas para o tempo para fora, o que, por sua vez, esgota os recursos para processar todas essas transações falsas.
ataques volumétricos
o objectivo de um ataque volumétrico é usar a botnet para gerar uma grande quantidade de tráfego e obstruir os trabalhos no alvo. Pense como um ataque de inundação HTTP, mas com um componente de resposta exponencial adicionado., Por exemplo, se você e 20 dos seus amigos todos ligassem para a mesma Pizzaria e encomendassem 50 tartes ao mesmo tempo, essa pizzaria não seria capaz de satisfazer esses pedidos. Os ataques volumétricos operam com o mesmo princípio. Eles pedem algo do alvo que irá aumentar muito o tamanho da resposta, e a quantidade de tráfego explode e bloqueia o servidor.a amplificação DNS é um tipo de ataque volumétrico., Neste caso, eles estão atacando o servidor DNS diretamente e pedindo uma grande quantidade de dados de volta do servidor DNS, que pode trazer o servidor DNS para baixo e incapacitar qualquer um que está usando esse servidor DNS para serviços de resolução de nomes.Como É que os ataques DDoS podem ser evitados?como é que o GitHub sobreviveu ao ataque DDoS? Planeamento e preparação, claro. Após 10 minutos de interrupções intermitentes, os servidores GitHub ativaram seu serviço de mitigação DDoS., O serviço de mitigação redirecionou o tráfego de entrada e limpou os pacotes maliciosos, e cerca de 10 minutos depois os atacantes desistiram.além de pagar serviços de mitigação DDoS de empresas como Cloudflare e Akamai, você pode empregar suas medidas de segurança padrão endpoint. Remenda seus servidores, mantenha seus servidores Memcached fora da internet aberta, e treine seus usuários para reconhecer ataques de phishing.
Você pode ativar o roteamento de Buraco Negro durante um ataque DDoS para enviar todo o tráfego para o abismo., Você pode configurar a taxa de limitação para limitar o número de pedidos que um servidor recebe em um curto período de tempo. Uma firewall devidamente configurada também pode proteger seus servidores.
Varonis monitora seus DNS, VPN, Proxies, e dados para ajudar a detectar sinais de um iminente ataque DDoS contra sua rede corporativa. Varonis rastreia padrões de comportamento e gera avisos quando o comportamento atual corresponde a um modelo de ameaça ou se afasta do comportamento padrão. Isso pode incluir ataques de malware botnet ou aumentos significativos no tráfego de rede que indicam um ataque DDoS.,
DDoS ataca hoje
assim como tudo em computação, os ataques DDoS estão evoluindo e se tornando mais destrutivos para o negócio. Os tamanhos de ataque estão aumentando, crescendo a partir de 150 pedidos por segundo na década de 1990 – o que traria um servidor dessa época para baixo – para o recente ataque DYNDNS e ataque GitHub em 1,2 TBs e 1,35 TBs, respectivamente. O objetivo em ambos os ataques foi perturbar duas principais fontes de produtividade em todo o mundo.estes ataques usaram novas técnicas para alcançar seus enormes números de largura de banda., O Dyn attack usou um exploit encontrado na Internet of Things (IoT) dispositivos para criar um botnet, chamado de Mirai Botnet attack. O Mirai usou portas de telnet abertas e senhas predefinidas para assumir as máquinas com acesso Wi-Fi para executar o ataque. Este ataque foi uma brincadeira infantil, mas apresentou uma grande vulnerabilidade que vem com a proliferação dos dispositivos IoT.
o GitHub attack explorou os muitos milhares de servidores rodando Memcached na internet aberta, um sistema de cache de memória de código aberto., O Memcached responde alegremente com enormes quantidades de dados a pedidos simples, então deixar esses servidores na internet aberta é um Não-Não definitivo.ambos os ataques mostram um risco significativo de futuras façanhas, especialmente à medida que o universo IoT continua a crescer. Não seria divertido o teu frigorífico fazer parte de uma botnet? Pelo lado positivo, o GitHub nem sequer foi derrubado pelo ataque.
além disso, os ataques de DDoS nunca foram mais fáceis de executar., Com várias opções de DDoS-as-a-Service disponíveis, atores maliciosos podem pagar uma taxa nominal para “alugar” um botnet de computadores infectados para executar um ataque DDoS contra o seu alvo de escolha.
In September of 2019, attackers hit both Wikipedia and Classic World of Warcraft with DDoS attacks. Atualmente, não há nenhuma indicação de que estes ataques são novas tecnologias, mas fique atento a quaisquer atualizações.
DDoS Attack FAQ
uma rápida olhada nas respostas às perguntas comuns que as pessoas têm sobre ataques DDoS.
Q: O que acontece durante um ataque DDoS?,
A: durante um ataque DDoS os computadores distribuídos-botnet-spam o alvo com o maior número possível de pedidos de dados.
Q: os ataques de DDoS são ilegais?
A: Sim, é ilegal usar técnicas DDoS para interromper um alvo sem permissão. É uma boa prática configurar um DDoS DDoS para que você possa praticar o seu plano de resposta a Incidentes para ataques DDoS, que é um uso legal de DDoS.
Q: em um ataque DDoS, que canal de comunicação é comumente usado para orquestrar o ataque?
A: http, DNS e pedidos TCP / IP são protocolos comuns usados para ataques DDoS.