Internet hacks: a diferença entre ataques DoS e DDoS


Embora muitas vezes referido na mídia como hacking, um ataque de negação de serviço (DoS) não é uma intrusão de um sistema de computador, mas uma tentativa de tornar um serviço inutilizável. Ataques de negação de serviço são muito fáceis de executar e, portanto, são relativamente comuns.

No entanto, surgiram serviços profissionais que facilitam a defesa contra ataques de negação de serviço ou tornam o ataque menos eficaz. Quando muitas partes participam de um ataque do DoS, ele é chamado de ataque de negação de serviço distribuído ou DDoS.

Ataques comuns de negação de serviço

A forma mais fácil de um ataque do DoS é aquela em que o conteúdo é simplesmente solicitado a partir de um site, ou seja, uma página da web, um arquivo ou uma solicitação de pesquisa. Essa solicitação consumirá recursos para a pessoa que está fazendo e a pessoa que está sendo atacada. Em teoria, se você tiver mais largura de banda do que o serviço que está atacando, poderá consumir toda a largura de banda – o que significa que ninguém mais poderá baixar nenhum arquivo.

Algumas operações podem consumir muitos recursos no servidor de destino, mas requerem pouco ou nenhum recurso no lado do invasor. Serviços mal preparados tornam barato e fácil para um invasor desacelerar o servidor sobrecarregando-o, tornando o serviço indisponível para outros usuários.

A maioria dos serviços, no entanto, limitará a quantidade de recursos gastos em cada visitante, para evitar que um único usuário use todos os seus recursos. O servidor também pode bloquear completamente um usuário se sua atividade for considerada suspeita. Em outros casos, um serviço pode solicitar um captcha para desacelerar os processos automáticos.

A defesa contra um ataque de negação de serviço distribuído é mais difícil. Em vez de um único usuário com uma única máquina inundando um servidor com solicitações, existem milhares ou até milhões de máquinas (chamadas botnets).

As redes de bots são máquinas comprometidas, como computadores desktop, roteadores, servidores e qualquer hardware conectado à Internet, como câmeras de segurança. Os dispositivos estão infectados com malware e controlados remotamente por um grupo de atacantes, que geralmente alugam essas redes bot a cada hora com o único objetivo de ataques DDoS.

china-ddos-attackOs atacantes de DDoS não são hackers de lobo solitário.

Ataques DDoS financiados pelo Estado da Nação

Quando praticados por atores bem financiados, como Estados Nacionais, os ataques DDoS tornam-se quase impossíveis de se defender devido ao escopo do ataque. Os ataques DDoS representam uma séria ameaça à liberdade de expressão on-line, como são feitos em sigilo extrajudicial e sem responsabilidade.

Por exemplo, no passado, a China reformou seu Great Firewall para iniciar ataques DDoS contra o Github por hospedar espelhos de artigos de jornais. Também é relatado que a agência de espionagem britânica GCHQ usou ataques DDoS como retaliação contra os grupos de hackers Anonymous e LulzSec. Esses tipos de ataques de alto nível são chamados de “Ataques persistentes avançados de DoS”.

Os ataques DDoS podem ser executados por vários motivos. Às vezes, seu objetivo é puramente político ou um ato de vingança contra um ataque anterior. Os ataques também podem ser realizados por razões comerciais, por exemplo, para “convencer” os clientes de um concorrente a trocar produtos.

Um ataque DDoS grande e eficiente pode ser caro, portanto, os danos costumam ser limitados a apenas algumas horas ou dias de interrupção, pois o agressor não pode se dar ao luxo de sustentá-lo por mais tempo. Ainda assim, para uma empresa, mesmo este curto período de tempo pode ter implicações comerciais sérias.

Muitos atacantes usarão um ataque DDoS com a finalidade de extorsão. Inicialmente, um pequeno ataque é lançado contra um alvo, seguido de uma solicitação de resgate. Se o alvo não pagar, geralmente ocorre um ataque DDoS maior, às vezes seguido por outra solicitação de resgate.

Pagar o resgate, neste caso, não é prudente. Outros ataques seguirão em breve (como todos sabem que valerá a pena). Existem muitos atacantes em potencial por aí, então a promessa de um grupo de “não atacar” novamente não faz sentido. Investir o capital na proteção DDoS é muito mais sábio.

usuários-ataque-ddosComo sempre, são os usuários que sofrem.

Ataques de negação de serviço contra usuários

Os ataques DoS também podem ser lançados contra aqueles que não operam um serviço da web. Por exemplo, sua caixa de entrada de email pode ser o alvo do que é chamado de bomba de email. Durante um ataque a bomba por email, o usuário receberá um grande número de emails, alguns com anexos massivos, outros projetados para acionar alertas no sistema do usuário. Se o sistema, particularmente o filtro de spam, estiver mal configurado, isso poderá travar o servidor de email ou o cliente (por exemplo, o Outlook) que o usuário usa para ler o email. Durante o ataque (e possivelmente por mais tempo), o serviço de email será interrompido. É possível que todos os e-mails recebidos durante o ataque sejam perdidos ou demorem muito tempo para filtrar para o usuário.

Mas os ataques DDoS não atingem apenas os computadores – eles também podem tornar os telefones inutilizáveis. Um método inteligente para conseguir isso envolve um anúncio on-line falso, retirado em nome da vítima, por exemplo, para um carro absurdamente barato em uma cidade grande. A inundação resultante de e-mails e telefonemas pode ser um grande inconveniente para a vítima. E como são todas mensagens não automatizadas de pessoas reais, é muito difícil se defender ou bloquear.

Em situações extremas, obter um novo endereço de e-mail ou número de telefone pode ser a melhor opção para a vítima. Um provedor de email bem configurado e popular, como Google ou Apple, ajudará bastante na defesa contra ataques, no entanto.

Todas as imagens tiradas do Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map