Blog

DESCUBRA COMO FUNCIONA UM ATAQUE DDoS

Como Funciona Um Ataque DDoS no Provedor

Você precisa saber como funciona um ataque DDoS, e é o que você vai encontrar em nosso artigo de hoje.

Para realizar um ataque cibernético DDoS, os hackers contam com uma rede de máquinas online. Estes podem ser computadores, servidores ou dispositivos IoT (Internet das Coisas). O hacker infecta todos esses dispositivos de computação com software malicioso: “malware”.

Essas máquinas se tornam o que chamamos de “bots”, ou “zumbis”. O hacker os controla remotamente como um único grupo, ou “botnet”.

Tudo o que eles têm que fazer é dar a esta botnet um endereço IP de destino e todas as máquinas executarão o ataque enviando dezenas de milhares de solicitações de internet.

O site ou servidor direcionado não será capaz de converter toda a quantidade de tráfego, e é isso que é a chamada “negação de serviço”.

O ataque DDoS é bem sucedido quando o serviço online está instável ou indisponível.

Sites de comércio eletrônico e provedores são os principais alvos dessa ameaça cibernética. Um dos ataques DDoS mais famosos data de fevereiro de 2000.

O ataque liderado pelo hacker cibernético Mafiaboy, ou Michael Calce, afetou as plataformas online da Amazon, eBay, E-Trade e ZDNet.

Existem 3 tipos principais de ataques DDoS

Ataque DDoS da camada de aplicativo

Os ataques direcionados às camadas de aplicativos do servidor são frequentemente referidos como “ataques DDoS da Camada 7”. Estes incluem ataques cibernéticos que visam vulnerabilidades dentro de aplicativos.

Esses ataques lentos e baixos são solicitações HTTP GET ou POST, onde inundações HTTP na forma de uma botnet saturarão os recursos de largura de banda do servidor alvo e danificá-lo.

CONFIRA: SOLUCIONE PROBLEMAS DE ROTEAMENTO

É particularmente difícil de mitigar porque a vítima tem dificuldade em diferenciar entre tráfego malicioso e normal.

Protocolo DDoS Ataque (como funciona um ataque DDoS)

Entre os ataques de protocolo mais conhecidos estão a inundação syn, Smurf DDoS e Ping Flood. Esses tipos de ataques explorarão as vulnerabilidades dos recursos reais do servidor, como firewalls e balanceadores de carga.

Esses ataques cibernéticos, também conhecidos como “ataques de exaustão de tabela de conexão”, têm como alvo as camadas 3 e 4 do modelo OSI. Eles são baseados nas chamadas camadas de “comunicação”, que permitem que os computadores se conectem entre si em uma rede.

Inundação syn (como funciona um ataque DDoS)

Para entender o ataque do SYN Flood, você tem que ter em mente que, para se conectar a uma rede, dois computadores exploram a negociação do TCP. Este processo é conhecido como um aperto de mão de três vias.

LEIA TAMBÉM: Como instalar pfSense OpenVPN

Em uma inundação SYN, o computador de ataque envia inúmeras “solicitações iniciais de conexão”. Isso faz com que a máquina da vítima responda a todas essas solicitações de conexão através de pacotes SYN/ACK. Como a conexão iniciada nunca é finalizada, o servidor estará sobrecarregado.

Este pesado processo de negociação de TCP esgota os recursos da rede, até danificar ou desligar o sistema. Dessa forma, a inundação syn explora fraquezas na conexão TCP.

Inundação de ping (como funciona um ataque DDoS)

O dilúvio de ping é uma tentativa de sobrecarregar o alvo com pacotes de solicitação de eco do Protocolo de Controle da Internet (ICMP) que consistem em mensagens recebidas e de saída.

A baixa capacidade de responder à alta quantidade de solicitações no dispositivo também chamada de tráfego de ping, causa uma interrupção no tráfego normal.

Smurf DDoS (como funciona um ataque DDoS)

Um ataque Smurf DDoS é uma tentativa semelhante à inundação de Ping. A diferença é que um ataque Smurf é uma amplificação de DNS, explorando as vulnerabilidades no Protocolo de Internet (IP) e NO ICMP, o que pode resultar em mais danos.