O que é um ataque de negação de serviço (DDoS)?

O ataque distribuído de negação de serviço é um ataque de rede cibercriminoso no qual hackers sobrecarregam sites ou serviços com trÔfego falso de vÔrios dispositivos "zumbis".

O que é um ataque de negação de serviço (DDoS)? Definição e tipos de DDoS | Gridinsoft

O que Ć© um DDoS?

March 13, 2023

Ataques DDoS são uma coisa que você provavelmente jÔ ouviu falar, mas nunca viu. No entanto, cada vez que isso acontece, você vê as reclamações de que um determinado site não responde e reivindicações contrÔrias dos mantenedores do site sobre o ataque cibernético. Então, é possível tornar o site invulnerÔvel a esses ataques? E como eles são conduzidos?

DDoS Ć© uma abreviação de ā€œnegação de serviƧo distribuĆ­daā€. Esta definição explica muito sobre a essĆŖncia desta situação. Em primeiro lugar, porĆ©m, devem ser apresentadas as razƵes, bem como as formas de evasĆ£o. EntĆ£o, antes de mais nada, vamos falar sobre como ele funciona - ele lhe darĆ” dicas para proteger o site de qualquer ataque DDoS.

A negação de serviço distribuída ocorre quando o servidor recebe tantas solicitações que não consegue processÔ-las. O servidor pode não ter RAM ou CPU, mas o efeito serÔ o mesmo - as pÔginas da web não serão abertas com os seguintes números de erro:


500algo estÔ errado com o servidor, sem especificação mais precisa;
502resposta invƔlida do servidor;
503o servidor estÔ temporariamente indisponível para lidar com uma solicitação;
504tempo para resposta do servidor excedido;
509o host recebe mais trƔfego do que o site pode suportar;
520o servidor retorna um erro desconhecido;
521o servidor do site original não estÔ disponível para o servidor intermediÔrio (geralmente Cloudflare);
522conexão expirou;
523servidor intermediÔrio (mesmo Cloudflare) não consegue se conectar ao seu servidor host;
524a conexão por meio do servidor Cloudflare expirou.

Como fazer um ataque DDoS?

Ɖ difĆ­cil sobrecarregar o servidor, especialmente ao discutir pĆ”ginas de grandes empresas ou serviƧos online. Mais de uma dĆŗzia de serviƧos do Google, Netflix, Amazon e Microsoft - recebem centenas de milhares de solicitaƧƵes por minuto - e seus servidores continuam funcionando sem problemas. A configuração adequada do roteamento de resposta e o aluguel ou construção de mais servidores tornarĆ£o seu serviƧo disponĆ­vel para mais clientes, alĆ©m de ser mais sustentĆ”vel a qualquer sobrecarga.

Os cibercriminosos que cometem ataques DDoS nĆ£o estĆ£o inventando nada de novo. A essĆŖncia desse tipo de ataque cibernĆ©tico Ć© criar uma enorme quantidade de solicitaƧƵes que sobrecarregam o servidor. Esses ataques geralmente sĆ£o conduzidos com a ajuda de botnets - grupos de computadores infectados com um vĆ­rus que os torna ā€œzumbisā€. Essas mĆ”quinas (algumas das botnets descobertas eram maiores que 100 mil computadores) sĆ£o controladas a partir de um Ćŗnico centro de comando. Os bandidos podem dizer a eles para enviar solicitaƧƵes para qualquer site - atĆ© mesmo para o google.com. Tendo o botnet, que Ć© grande o suficiente, vocĆŖ pode desligar ou dificultar a conexĆ£o atĆ© mesmo a recursos grandes e conhecidos.

DDoS attack botnet
O esquema de um ataque DDoS com o uso de botnet

ƀs vezes, as pessoas fazem ataques DDoS nĆ£o intencionais quando a multidĆ£o envia muitas solicitaƧƵes para o mesmo servidor. Por exemplo, vocĆŖ pode ter testemunhado tal situação durante as eleiƧƵes de 2020 nos EUA, quando as pessoas abriram massivamente o site fec.gov (onde os resultados oficiais foram publicados), causando alguns problemas devido Ć  sobrecarga do servidor.

Tipos de ataques DDoS

Embora todos os ataques DDoS sejam baseados em botnets e cometidos com o único alvo final, eles diferem na criação de trÔfego excessivo. O servidor lida com dezenas de processos diferentes relacionados a uma única solicitação simultaneamente. Um deles malformado, que causarÔ um aumento de carga, é um dos métodos mais populares. No entanto, o poder do DDoS não estÔ apenas nos parâmetros modificados de uma solicitação, mas também no número dessas solicitações.

esquema de ataque DDoS
Ataques DDoS tipos

Então, o que torna a solicitação regular tão difícil de lidar? Os cibercriminosos que cometem ataques DDoS têm uma ampla variedade de ferramentas. Os especialistas dividem esses métodos em ataques baseados em volume, ataques de camada de aplicativo e ataques de protocolo. As primeiras indicam claramente como são realizadas; esses ataques são os mais simples. No entanto, a eficiência por sistema de ataque único para ataques baseados em volume é bastante baixa. Esses ataques geralmente precisam de botnets ou usuÔrios muito maiores para serem executados.

Ataques de camada de aplicativo

Os ataques da camada de aplicação supõem o uso de vulnerabilidades no sistema do servidor ou software de aplicação neste servidor. Em particular, uma das violações mais usadas é o HTTP GET ou solicitações POST. Criar o fluxo dessas solicitações capaz de sobrecarregar o sistema consome muito menos recursos do que outros métodos. Além disso, você nem precisa deformar os pacotes - os métodos HTTP padrão são bons o suficiente. No entanto, eles são bastante difíceis de preparar, pois o ataque deve ser direcionado a uma determinada configuração de servidor.

Ataque DDoS de camada de aplicativo
Esquema do ataque DDoS atravƩs da camada de aplicativo

Ataques de protocolo

Os ataques de protocolo parecem ser a média entre os ataques de camada de aplicativo e os baseados em volume. A eficiência relativamente alta é combinada com a facilidade de uso e uma ampla variedade de métodos. Pings de mortes, ataques de pacotes fragmentados, spam SYN - isso é apenas a superfície. Cada uma dessas formas tem uma dúzia de subtipos que possibilitam encontrar a violação de segurança em qualquer sistema.

Quanto tempo duram os ataques DDoS?

Duas linhas de tempo possíveis podem interromper o processo de ataque DDoS. A primeira é atingir o alvo do ataque (leia abaixo), e a segunda é aplicar as medidas anti-DDoS emergenciais pelos mantenedores do servidor, ou mesmo ambos. Por exemplo, o A última cadeia de ataques mundialmente conhecida relacionada à guerra na Ucrânia durou quase uma semana desde o início da guerra. Uma dúzia de recursos governamentais russos e ucranianos, sites de agências de mídia e bancos estavam inacessíveis. Os invasores atingiram seu alvo, mas provavelmente pretendiam manter os sites inativos o maior tempo possível. Enquanto isso, durante esta semana, os mantenedores do site conseguiram lidar com o trÔfego excedente - através de proibições de conexão ou filtragem de trÔfego. Ambos os lados fizeram seu trabalho - os invasores destruíram os sites com sucesso e os administradores do sistema espelharam o ataque.

No entanto, o verdadeiro sucesso dos réus é apenas quando o ataque não afeta o site. Claro, você não pode fazer nada, e script kiddies pouco qualificados ainda não conseguirão abalar seu site. Mas o ataque real, orquestrado por hackers habilidosos, requer algumas tecnologias reais para neutralizar.

Como os sites são protegidos contra ataques DDoS?

O primeiro ataque DDoS aconteceu durante a semana de 7 de fevereiro de 2000 . Esse ataque foi cometido por um garoto de 15 anos que fez uma série de ataques contra serviços de comércio eletrÓnico, incluindo Amazon e eBay. Desde então, os administradores de sistema descobriram muitas formas possíveis de prevenção de DDoS. Um dos mais populares e conhecidos é a resolução de captcha. Quando você faz muitos cliques, assim como um computador de uma botnet que tenta sobrecarregar o servidor com requisições, um sistema único pede para você resolver o captcha.

Cloudflare captcha
O exemplo clƔssico de captcha - um filtrar as solicitaƧƵes relacionadas ao bot

Outra maneira generalizada de diminuir a carga potencial do servidor Ć© impedir qualquer solicitação do bot. ServiƧos como Cloudflare levam a solicitação ao seu site primeiro e oferecem o ā€œ visitanteā€ para resolver o mesmo captcha. Esse mĆ©todo Ć© muito mais eficaz do que a solução de captcha mencionada anteriormente, pois os bots nĆ£o podem atingir o ponto final do ataque.

Claro, um elemento essencial é a otimização de back-end. O back-end mal projetado pode causar problemas mesmo quando ninguém ataca seu site. No entanto, ao otimizar o código, você aumentarÔ o limite superior de solicitações para o período e economizarÔ uma quantia significativa de dinheiro que gastaria em atualizações de servidor.

Ataques DoS e DDoS - qual Ʃ a diferenƧa?

Existe um cunhado dos ataques DDoS, que é menos conhecido, mas ainda encontrado no mundo real. Ataques de negação de serviço significa criar uma quantidade asfixiante de trÔfego direcionado a determinada mÔquina ou pequena rede. Inundar a rede ou a mÔquina exigirÔ muito menos esforço do que um site bem feito com servidores distribuídos e proteção anti-DDoS. Tais ataques podem ser aplicados para suspender o trabalho de uma pequena empresa ou apenas para prejudicar um determinado usuÔrio.

Os ataques DoS nĆ£o exigem software especĆ­fico, pois a maioria dos alvos desse tipo de ataque nĆ£o estĆ” protegida. Os administradores de sistema podem aplicar algumas medidas restritivas, mas Ć© muito caro salvar uma pequena rede com material anti-DDoS sĆ©rio e completo. Ɖ por isso que esses ataques geralmente sĆ£o bem-sucedidos. Felizmente, devido Ć  baixa lucratividade desses ataques, eles nĆ£o sĆ£o tĆ£o populares.

Exemplos de DDoS

A melhor demonstração de como funciona e como combatĆŖ-lo Ć© revisar casos de ataque passados ​​ou em andamento. Felizmente, para maior clareza cientĆ­fica, houve muitos ataques nos Ćŗltimos anos para revisar. O primeiro e mais recente Ć© a cadeia acima de ataques DDoS em sites governamentais russos e pĆ”ginas da web de bancos comerciais. A coisa peculiar sobre este ataque Ć© que os voluntĆ”rios o conduziram inteiramente. Os usuĆ”rios pretendiam oferecer seus computadores e telefones celulares a agentes de ameaƧas criando o fluxo de trĆ”fego usando scripts especiais. Esse ataque consumiu cerca de 9,8 Tbps de largura de banda, o que corresponde a uma taxa mĆ©dia em 2023.

Outro exemplo é sobre o registro, mas também estÔ relacionado a uma empresa russa. Yandex, a empresa de internet tudo-em-um apelidada de Google russo, relatou um ataque DDoS recorde mundial. Devido ao aviso da empresa, eles sofreram um fluxo de 22 milhões de solicitações por segundo. Até a Cloudflare - a empresa que lida com trÔfego excessivo como seu pão com manteiga - disse ter testemunhado apenas um ataque de 17,2 milhões de RPS. Esse ataque foi medido em solicitações por segundo porque foi confirmado em métodos baseados em volume. Os agentes de ameaças tentaram interromper a acessibilidade do site executando muitas solicitações e falharam - o Yandex não teve nenhum problema.

Últimos ataques DDoS: