O que são ataques de negação de serviço e DDoS?

Os ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service) estão se tornando cada vez mais comuns e potentes. Os ataques de negação de serviço vêm em muitas formas, mas compartilham um propósito comum: impedir que os usuários acessem um recurso, seja uma página da web, e-mail, a rede telefônica ou algo totalmente diferente. Vejamos os tipos mais comuns de ataques contra alvos da web e como o DoS pode se tornar DDoS.

Os tipos mais comuns de ataques DoS (negação de serviço)

Em sua essência, um ataque de negação de serviço normalmente é executado inundando um servidor – digamos, o servidor de um site da Web – de tal forma que ele é incapaz de fornecer seus serviços a usuários legítimos. Existem algumas maneiras de fazer isso, sendo a mais comum ataques de inundação de TCP e ataques de amplificação de DNS.

Ataques de inundação de TCP

Quase todo o tráfego da web (HTTP / HTTPS) é executado usando o protocolo de controle de transmissão (TCP) . O TCP tem mais sobrecarga do que a alternativa, o UDP (User Datagram Protocol), mas foi projetado para ser confiável. Dois computadores conectados um ao outro via TCP confirmarão o recebimento de cada pacote. Se nenhuma confirmação for fornecida, o pacote deve ser enviado novamente.

O que acontece se um computador for desconectado? Talvez um usuário perca energia, seu ISP esteja com defeito ou qualquer aplicativo que ele esteja usando feche sem informar o outro computador. O outro cliente precisa parar de reenviar o mesmo pacote, ou então está desperdiçando recursos. Para evitar a transmissão sem fim, uma duração de tempo limite é especificada e / ou um limite é colocado em quantas vezes um pacote pode ser reenviado antes de interromper completamente a conexão.

Recomendado:  Tudo o que você precisa saber sobre coautoria no Excel

O TCP foi projetado para facilitar a comunicação confiável entre bases militares no caso de um desastre, mas esse mesmo design o deixa vulnerável a ataques de negação de serviço. Quando o TCP foi criado, ninguém imaginava que ele seria usado por mais de um bilhão de dispositivos clientes. A proteção contra ataques modernos de negação de serviço simplesmente não fazia parte do processo de design.

O ataque de negação de serviço mais comum contra servidores da web é executado por spamming de pacotes SYN (sincronizar). O envio de um pacote SYN é a primeira etapa para iniciar uma conexão TCP. Depois de receber o pacote SYN, o servidor responde com um pacote SYN-ACK (confirmação de sincronização). Finalmente, o cliente envia um pacote ACK (reconhecimento), completando a conexão.

No entanto, se o cliente não responder ao pacote SYN-ACK dentro de um tempo definido, o servidor enviará o pacote novamente e aguardará uma resposta. Ele repetirá esse procedimento indefinidamente, o que pode desperdiçar memória e tempo do processador no servidor. Na verdade, se feito o suficiente, pode desperdiçar tanta memória e tempo de processador que usuários legítimos têm suas sessões interrompidas ou novas sessões não podem ser iniciadas. Além disso, o aumento do uso da largura de banda de todos os pacotes pode saturar as redes, tornando-as incapazes de transportar o tráfego que realmente desejam.

Ataques de amplificação de DNS

Os ataques de negação de serviço também podem ter como alvo  os servidores DNS : os servidores que traduzem nomes de domínio (como howtogeek.com ) em endereços IP (12.345.678.900) que os computadores usam para se comunicar. Quando você digita howtogeek.com em seu navegador, ele é enviado a um servidor DNS. O servidor DNS direciona você para o site real. Velocidade e baixa latência são as principais preocupações do DNS, portanto, o protocolo opera sobre UDP em vez de TCP. O DNS é uma parte crítica da infraestrutura da Internet e a largura de banda consumida pelas solicitações DNS geralmente é mínima.

Recomendado:  Você pode ver quem viu seu perfil no Twitter?

No entanto, o DNS cresceu lentamente, com novos recursos sendo adicionados gradualmente ao longo do tempo. Isso introduziu um problema: o DNS tinha um limite de tamanho de pacote de 512 bytes, o que não era suficiente para todos esses novos recursos. Assim, em 1999, o IEEE publicou a especificação de mecanismos de extensão para DNS (EDNS) , que aumentou o limite para 4096 bytes, permitindo que mais informações fossem incluídas em cada solicitação.

Essa mudança, no entanto, tornou o DNS vulnerável a “ataques de amplificação”. Um invasor pode enviar solicitações especialmente criadas para servidores DNS, solicitando grandes quantidades de informações e solicitando que sejam enviadas para o endereço IP de seu destino. Uma “amplificação” é criada porque a resposta do servidor é muito maior do que a solicitação que a gerou e o servidor DNS enviará sua resposta ao IP forjado.

Muitos servidores DNS não são configurados para detectar ou descartar solicitações incorretas, portanto, quando os invasores enviam solicitações falsificadas repetidamente, a vítima é inundada com enormes pacotes EDNS, congestionando a rede. Incapaz de lidar com tantos dados, seu tráfego legítimo será perdido.

Então, o que é um ataque de negação de serviço distribuído (DDoS)?

Um ataque distribuído de negação de serviço é aquele que tem vários atacantes (às vezes inconscientes). Os sites e aplicativos da Web são projetados para lidar com muitas conexões simultâneas – afinal, os sites não seriam muito úteis se apenas uma pessoa pudesse visitar por vez. Serviços gigantes como Google, Facebook ou Amazon são projetados para lidar com milhões ou dezenas de milhões de usuários simultâneos. Por causa disso, não é viável para um único invasor derrubá-los com um ataque de negação de serviço. Mas muitos atacantes sim.

O método mais comum de recrutamento de invasores é por meio de um botnet . Em um botnet, os hackers infectam todos os tipos de dispositivos conectados à Internet com malware. Esses dispositivos podem ser computadores, telefones ou até mesmo outros dispositivos em sua casa, como  DVRs e câmeras de segurança . Uma vez infectados, eles podem usar esses dispositivos (chamados de zumbis) para contatar periodicamente um servidor de comando e controle e pedir instruções. Esses comandos podem variar de mineração de criptomoedas até, sim, participar de ataques DDoS. Dessa forma, eles não precisam de uma tonelada de hackers para se unir – eles podem usar os dispositivos inseguros de usuários domésticos normais para fazer seu trabalho sujo.

Recomendado:  Como usar o comando scp no Linux

Outros ataques DDoS podem ser realizados voluntariamente, geralmente por motivos politicamente motivados. Clientes como o Low Orbit Ion Cannon tornam os ataques DoS simples e fáceis de distribuir. Lembre-se de que é ilegal na maioria dos países participar (intencionalmente) de um ataque DDoS.

Finalmente, alguns ataques DDoS podem ser não intencionais. Originalmente conhecido como efeito Slashdot e generalizado como o “abraço da morte”, grandes volumes de tráfego legítimo podem paralisar um site. Você provavelmente já viu isso acontecer antes – um site popular vincula-se a um pequeno blog e um grande fluxo de usuários pode derrubar o site acidentalmente. Tecnicamente, isso ainda é classificado como DDoS, mesmo que não seja intencional ou malicioso.

Como posso me proteger contra ataques de negação de serviço?

Os usuários típicos não precisam se preocupar em ser alvo de ataques de negação de serviço. Com exceção de streamers e jogadores profissionais , é muito raro um DoS ser apontado para um indivíduo. Dito isso, você ainda deve fazer o melhor que puder para proteger todos os seus dispositivos de malware que pode torná-lo parte de um botnet.

Se você for administrador de um servidor da web, no entanto, há muitas informações sobre como proteger seus serviços contra ataques DoS. A configuração do servidor e os dispositivos podem atenuar alguns ataques. Outros podem ser evitados garantindo que usuários não autenticados não possam executar operações que exijam recursos significativos do servidor. Infelizmente, o sucesso de um ataque DoS geralmente é determinado por quem tem o maior canal. Serviços como Cloudflare e Incapsula oferecem proteção ao ficar na frente de sites, mas podem ser caros.