
O que Ć© um DDoS?
March 13, 2023
DDoS Ć© uma abreviação de ānegação de serviƧo distribuĆdaā. Esta definição explica muito sobre a essĆŖncia desta situação. Em primeiro lugar, porĆ©m, devem ser apresentadas as razƵes, bem como as formas de evasĆ£o. EntĆ£o, antes de mais nada, vamos falar sobre como ele funciona - ele lhe darĆ” dicas para proteger o site de qualquer ataque DDoS.
A negação de serviƧo distribuĆda ocorre quando o servidor recebe tantas solicitaƧƵes que nĆ£o consegue processĆ”-las. O servidor pode nĆ£o ter RAM ou CPU, mas o efeito serĆ” o mesmo - as pĆ”ginas da web nĆ£o serĆ£o abertas com os seguintes nĆŗmeros de erro:
500 | algo estÔ errado com o servidor, sem especificação mais precisa; |
502 | resposta invƔlida do servidor; |
503 | o servidor estĆ” temporariamente indisponĆvel para lidar com uma solicitação; |
504 | tempo para resposta do servidor excedido; |
509 | o host recebe mais trƔfego do que o site pode suportar; |
520 | o servidor retorna um erro desconhecido; |
521 | o servidor do site original nĆ£o estĆ” disponĆvel para o servidor intermediĆ”rio (geralmente Cloudflare); |
522 | conexão expirou; |
523 | servidor intermediÔrio (mesmo Cloudflare) não consegue se conectar ao seu servidor host; |
524 | a conexão por meio do servidor Cloudflare expirou. |
Como fazer um ataque DDoS?
Ć difĆcil sobrecarregar o servidor, especialmente ao discutir pĆ”ginas de grandes empresas ou serviƧos online. Mais de uma dĆŗzia de serviƧos do Google, Netflix, Amazon e Microsoft - recebem centenas de milhares de solicitaƧƵes por minuto - e seus servidores continuam funcionando sem problemas. A configuração adequada do roteamento de resposta e o aluguel ou construção de mais servidores tornarĆ£o seu serviƧo disponĆvel para mais clientes, alĆ©m de ser mais sustentĆ”vel a qualquer sobrecarga.
Os cibercriminosos que cometem ataques DDoS nĆ£o estĆ£o inventando nada de novo. A essĆŖncia desse tipo de ataque cibernĆ©tico Ć© criar uma enorme quantidade de solicitaƧƵes que sobrecarregam o servidor. Esses ataques geralmente sĆ£o conduzidos com a ajuda de botnets - grupos de computadores infectados com um vĆrus que os torna āzumbisā. Essas mĆ”quinas (algumas das botnets descobertas eram maiores que 100 mil computadores) sĆ£o controladas a partir de um Ćŗnico centro de comando. Os bandidos podem dizer a eles para enviar solicitaƧƵes para qualquer site - atĆ© mesmo para o google.com. Tendo o botnet, que Ć© grande o suficiente, vocĆŖ pode desligar ou dificultar a conexĆ£o atĆ© mesmo a recursos grandes e conhecidos.

Ćs vezes, as pessoas fazem ataques DDoS nĆ£o intencionais quando a multidĆ£o envia muitas solicitaƧƵes para o mesmo servidor. Por exemplo, vocĆŖ pode ter testemunhado tal situação durante as eleiƧƵes de 2020 nos EUA, quando as pessoas abriram massivamente o site fec.gov (onde os resultados oficiais foram publicados), causando alguns problemas devido Ć sobrecarga do servidor.
Tipos de ataques DDoS
Embora todos os ataques DDoS sejam baseados em botnets e cometidos com o único alvo final, eles diferem na criação de trÔfego excessivo. O servidor lida com dezenas de processos diferentes relacionados a uma única solicitação simultaneamente. Um deles malformado, que causarÔ um aumento de carga, é um dos métodos mais populares. No entanto, o poder do DDoS não estÔ apenas nos parâmetros modificados de uma solicitação, mas também no número dessas solicitações.

EntĆ£o, o que torna a solicitação regular tĆ£o difĆcil de lidar? Os cibercriminosos que cometem ataques DDoS tĆŖm uma ampla variedade de ferramentas. Os especialistas dividem esses mĆ©todos em ataques baseados em volume, ataques de camada de aplicativo e ataques de protocolo. As primeiras indicam claramente como sĆ£o realizadas; esses ataques sĆ£o os mais simples. No entanto, a eficiĆŖncia por sistema de ataque Ćŗnico para ataques baseados em volume Ć© bastante baixa. Esses ataques geralmente precisam de botnets ou usuĆ”rios muito maiores para serem executados.
Ataques de camada de aplicativo
Os ataques da camada de aplicação supƵem o uso de vulnerabilidades no sistema do servidor ou software de aplicação neste servidor. Em particular, uma das violaƧƵes mais usadas Ć© o HTTP GET ou solicitaƧƵes POST. Criar o fluxo dessas solicitaƧƵes capaz de sobrecarregar o sistema consome muito menos recursos do que outros mĆ©todos. AlĆ©m disso, vocĆŖ nem precisa deformar os pacotes - os mĆ©todos HTTP padrĆ£o sĆ£o bons o suficiente. No entanto, eles sĆ£o bastante difĆceis de preparar, pois o ataque deve ser direcionado a uma determinada configuração de servidor.

Ataques de protocolo
Os ataques de protocolo parecem ser a mĆ©dia entre os ataques de camada de aplicativo e os baseados em volume. A eficiĆŖncia relativamente alta Ć© combinada com a facilidade de uso e uma ampla variedade de mĆ©todos. Pings de mortes, ataques de pacotes fragmentados, spam SYN - isso Ć© apenas a superfĆcie. Cada uma dessas formas tem uma dĆŗzia de subtipos que possibilitam encontrar a violação de seguranƧa em qualquer sistema.
Quanto tempo duram os ataques DDoS?
Duas linhas de tempo possĆveis podem interromper o processo de ataque DDoS. A primeira Ć© atingir o alvo do ataque (leia abaixo), e a segunda Ć© aplicar as medidas anti-DDoS emergenciais pelos mantenedores do servidor, ou mesmo ambos. Por exemplo, o A Ćŗltima cadeia de ataques mundialmente conhecida relacionada Ć guerra na UcrĆ¢nia durou quase uma semana desde o inĆcio da guerra. Uma dĆŗzia de recursos governamentais russos e ucranianos, sites de agĆŖncias de mĆdia e bancos estavam inacessĆveis. Os invasores atingiram seu alvo, mas provavelmente pretendiam manter os sites inativos o maior tempo possĆvel. Enquanto isso, durante esta semana, os mantenedores do site conseguiram lidar com o trĆ”fego excedente - atravĆ©s de proibiƧƵes de conexĆ£o ou filtragem de trĆ”fego. Ambos os lados fizeram seu trabalho - os invasores destruĆram os sites com sucesso e os administradores do sistema espelharam o ataque.
No entanto, o verdadeiro sucesso dos réus é apenas quando o ataque não afeta o site. Claro, você não pode fazer nada, e script kiddies pouco qualificados ainda não conseguirão abalar seu site. Mas o ataque real, orquestrado por hackers habilidosos, requer algumas tecnologias reais para neutralizar.
Como os sites são protegidos contra ataques DDoS?
O primeiro ataque DDoS aconteceu durante a semana de 7 de fevereiro de 2000 . Esse ataque foi cometido por um garoto de 15 anos que fez uma sĆ©rie de ataques contra serviƧos de comĆ©rcio eletrĆ“nico, incluindo Amazon e eBay. Desde entĆ£o, os administradores de sistema descobriram muitas formas possĆveis de prevenção de DDoS. Um dos mais populares e conhecidos Ć© a resolução de captcha. Quando vocĆŖ faz muitos cliques, assim como um computador de uma botnet que tenta sobrecarregar o servidor com requisiƧƵes, um sistema Ćŗnico pede para vocĆŖ resolver o captcha.

Outra maneira generalizada de diminuir a carga potencial do servidor Ć© impedir qualquer solicitação do bot. ServiƧos como Cloudflare levam a solicitação ao seu site primeiro e oferecem o ā visitanteā para resolver o mesmo captcha. Esse mĆ©todo Ć© muito mais eficaz do que a solução de captcha mencionada anteriormente, pois os bots nĆ£o podem atingir o ponto final do ataque.
Claro, um elemento essencial Ć© a otimização de back-end. O back-end mal projetado pode causar problemas mesmo quando ninguĆ©m ataca seu site. No entanto, ao otimizar o código, vocĆŖ aumentarĆ” o limite superior de solicitaƧƵes para o perĆodo e economizarĆ” uma quantia significativa de dinheiro que gastaria em atualizaƧƵes de servidor.
Ataques DoS e DDoS - qual Ʃ a diferenƧa?
Existe um cunhado dos ataques DDoS, que Ć© menos conhecido, mas ainda encontrado no mundo real. Ataques de negação de serviƧo significa criar uma quantidade asfixiante de trĆ”fego direcionado a determinada mĆ”quina ou pequena rede. Inundar a rede ou a mĆ”quina exigirĆ” muito menos esforƧo do que um site bem feito com servidores distribuĆdos e proteção anti-DDoS. Tais ataques podem ser aplicados para suspender o trabalho de uma pequena empresa ou apenas para prejudicar um determinado usuĆ”rio.
Os ataques DoS nĆ£o exigem software especĆfico, pois a maioria dos alvos desse tipo de ataque nĆ£o estĆ” protegida. Os administradores de sistema podem aplicar algumas medidas restritivas, mas Ć© muito caro salvar uma pequena rede com material anti-DDoS sĆ©rio e completo. Ć por isso que esses ataques geralmente sĆ£o bem-sucedidos. Felizmente, devido Ć baixa lucratividade desses ataques, eles nĆ£o sĆ£o tĆ£o populares.
Exemplos de DDoS
A melhor demonstração de como funciona e como combatĆŖ-lo Ć© revisar casos de ataque passados āāou em andamento. Felizmente, para maior clareza cientĆfica, houve muitos ataques nos Ćŗltimos anos para revisar. O primeiro e mais recente Ć© a cadeia acima de ataques DDoS em sites governamentais russos e pĆ”ginas da web de bancos comerciais. A coisa peculiar sobre este ataque Ć© que os voluntĆ”rios o conduziram inteiramente. Os usuĆ”rios pretendiam oferecer seus computadores e telefones celulares a agentes de ameaƧas criando o fluxo de trĆ”fego usando scripts especiais. Esse ataque consumiu cerca de 9,8 Tbps de largura de banda, o que corresponde a uma taxa mĆ©dia em 2023.
Outro exemplo é sobre o registro, mas também estÔ relacionado a uma empresa russa. Yandex, a empresa de internet tudo-em-um apelidada de Google russo, relatou um ataque DDoS recorde mundial. Devido ao aviso da empresa, eles sofreram um fluxo de 22 milhões de solicitações por segundo. Até a Cloudflare - a empresa que lida com trÔfego excessivo como seu pão com manteiga - disse ter testemunhado apenas um ataque de 17,2 milhões de RPS. Esse ataque foi medido em solicitações por segundo porque foi confirmado em métodos baseados em volume. Os agentes de ameaças tentaram interromper a acessibilidade do site executando muitas solicitações e falharam - o Yandex não teve nenhum problema.
Ćltimos ataques DDoS:
- Goose Goose Duck Game Servers Are DDoS-Attacked Every Day
- Mirai Botnet RapperBot Conducts DDoS Attacks on Game Servers
- Russian DDOSIA Project Pays Volunteers to Participate in DDOS Attacks on Western Companies
- The LockBit Group Is Taking on DDoS Attacks
- NetSupport and RaccoonStealer malware spreads masked as Cloudflare warnings
- Fake DDoS App Targets Pro-Ukrainian Hacktivists
- Google Has Disabled Some of the Global Cache Servers in Russia
- Ukraine Was Hit by DDoS Attacks from Hacked WordPress Sites