dilúvio de tráfego
Botnets são usados para criar um dilúvio HTTP ou HTTPS. O botnet de computadores é usado para enviar o que parece ser pedidos HTTP ou HTTPS legítimos para atacar e sobrecarregar um servidor web. HTTP-short for HyperText Transfer Protocol-is the protocol that controls how messages are formatted and transmitted. Um pedido HTTP pode ser um pedido de obtenção ou um pedido de POST., Aqui está a diferença:
- um pedido de obtenção é aquele em que a informação é recuperada de um servidor.
- um pedido de POST é aquele em que a informação é solicitada para ser enviada e armazenada. Este tipo de pedido requer uma maior utilização dos recursos pelo servidor web alvo.
enquanto as enchentes HTTP usando pedidos POST usam mais recursos do servidor web, as enchentes HTTP usando pedidos GET são mais simples e mais fáceis de implementar.os ataques DDoS podem ser adquiridos nos mercados negros a montagem das botnets necessárias para conduzir ataques DDoS pode ser demorado e difícil.,os criminosos cibernéticos desenvolveram um modelo de negócio que funciona desta forma: os criminosos mais sofisticados criam botnets e vendem ou alugam — nos a criminosos menos sofisticados na dark web-aquela parte da Internet onde os criminosos podem comprar e vender bens como botnets e números de cartões de crédito roubados anonimamente.
a web escura é geralmente acessada através do navegador Tor, que fornece uma forma anônima de pesquisar na Internet. Botnets são alugados na dark web por apenas algumas centenas de dólares., Vários sites escuros vendem uma ampla gama de bens ilegais, serviços e dados roubados.de certa forma, estes sites obscuros operam como varejistas online convencionais. Eles podem fornecer garantias de clientes, descontos e classificações de usuários.quais são os sintomas de um ataque DDoS?os ataques de DDoS têm sintomas definitivos. O problema é, os sintomas são muito como outros problemas que você pode ter com o seu computador — que vão desde um vírus a uma conexão lenta da Internet — que pode ser difícil de dizer sem diagnóstico profissional., Os sintomas de um DDoS incluem:
- Lento o acesso a arquivos, seja localmente ou remotamente
- Um longo prazo incapacidade de aceder a um determinado site
- Internet desconexão
- Problemas para acessar todos os sites
- quantidade Excessiva de e-mails de spam
a Maioria destes sintomas podem ser difíceis de identificar como sendo incomum. Mesmo assim, se dois ou mais ocorrem durante longos períodos de tempo, você pode ser vítima de um DDoS.,
Tipos de ataques DDoS
os ataques DDoS, geralmente, consistem em ataques que se enquadram em uma ou mais categorias, com alguns ataques mais sofisticados, combinando ataques em diferentes vetores. Estas são as Categorias:
- ataques com base no Volume. Estes enviam quantidades maciças de tráfego para sobrecarregar a largura de banda de uma rede.ataques de Protocolo. Estes são mais focados e exploram vulnerabilidades nos recursos de um servidor.ataques de Aplicação. são a forma mais sofisticada de ataques DDoS, com foco em aplicações web particulares.,
Aqui está uma olhada mais de perto em diferentes tipos de ataques DDoS.
TCP Connection Attacks
TCP Connection Attacks or SYN Floods explore a vulnerability in the TCP connection sequence commonly referred to as the three-way handshake connection with the host and the server.aqui está como. O servidor alvo recebe um pedido para iniciar o aperto de mão. Em uma inundação SYN, o aperto de mão nunca é concluído. Isso deixa o porto conectado como ocupado e indisponível para processar mais pedidos., Enquanto isso, o cibercriminal continua a enviar mais e mais pedidos esmagando todas as portas abertas e desligando o servidor.ataques de camada de aplicação – por vezes referidos como ataques de camada 7 — aplicações alvo da vítima do ataque de uma forma mais lenta. Dessa forma, eles podem inicialmente aparecer como pedidos legítimos dos usuários, até que seja tarde demais, e a vítima está sobrecarregada e incapaz de responder. Estes ataques são destinados à camada onde um servidor gera páginas web e responde às solicitações http.,muitas vezes, ataques de Nível de aplicação são combinados com outros tipos de ataques DDoS visando não apenas aplicações, mas também a rede e largura de banda. Ataques de camada de aplicação são particularmente ameaçadores. Por quê? Eles são baratos de operar e mais difíceis de detectar para as empresas do que ataques focados na camada de rede.ataques de fragmentação ataques de fragmentação ataques de fragmentação ataques de fragmentação são outra forma comum de ataque DDoS., O cibercriminal explora vulnerabilidades no processo de fragmentação do datagrama, no qual datagramas de IP são divididos em pacotes menores, transferidos através de uma rede, e então remontados. Em ataques de fragmentação, pacotes de dados falsos não podem ser remontados, sobrecarregam o servidor.
em outra forma de ataque de fragmentação chamado de ataque de lágrima, o malware enviado impede que os pacotes sejam remontados. A vulnerabilidade explorada nos ataques Teardrop foi remendada nas versões mais recentes do Windows, mas usuários de versões desatualizadas ainda seriam vulneráveis.,os ataques volumétricos são a forma mais comum de ataques DDoS. Eles usam um botnet para inundar a rede ou servidor com tráfego que parece legítimo, mas sobrecarrega as capacidades da rede ou servidor de processar o tráfego.
Types of DDoS Amplification
In a DDoS Amplification attack, cybercriminals overwork a Domain Name System (DNS) server with what appear to be legitimate requests for service., Usando várias técnicas, o cibercriminal é capaz de ampliar as consultas DNS, através de uma botnet, em uma enorme quantidade de tráfego destinado à rede alvo. Isto consome a largura de banda da vítima.a variation of a DDoS Amplification attack exploits Chargen, an old protocol developed in 1983. Neste ataque, pequenos pacotes contendo um IP falsificado da vítima alvo são enviados para dispositivos que operam Chargen e são parte da Internet das coisas. Por exemplo, muitas copiadoras e impressoras conectadas à Internet usam este protocolo., Os dispositivos então inundam o alvo com pacotes de Protocolo de Datagram do Usuário (UDP), e o alvo é incapaz de processá-los.os ataques de reflexão DNS são um tipo de ataque DDoS que os criminosos cibernéticos têm usado muitas vezes. A susceptibilidade a este tipo de ataque é geralmente devido a consumidores ou empresas que têm roteadores ou outros dispositivos com servidores DNS mal configurados para aceitar consultas de qualquer lugar, em vez de servidores DNS devidamente configurados para fornecer serviços apenas dentro de um domínio confiável.,
os criminosos cibernéticos, em seguida, enviar spoofed DNS consultas que parecem vir da rede do alvo para que quando os servidores DNS respondem, eles fazem isso para o endereço alvo. O ataque é ampliado por questionar um grande número de servidores DNS.
confira o mapa de ataque Digital DDoS
o mapa de ataque Digital foi desenvolvido pela Arbor Networks ATLAS global threat intelligence system. Ele usa dados coletados de mais de 330 clientes ISP anonimamente compartilhando tráfego de rede e informações de ataque
dê uma olhada no mapa de ataque Digital., Ele permite que você veja em um mapa global onde os ataques DDoS estão ocorrendo com informações atualizadas à hora.
como se proteger de ataques de negação de Serviço distribuídos
proteger-se de um ataque DDoS é uma tarefa difícil. As empresas têm de planear defender e mitigar tais ataques. Determinar suas vulnerabilidades é um elemento inicial essencial de qualquer protocolo de proteção.
Método 1: tomar medidas rápidas
Quanto mais cedo um ataque DDoS em progresso é identificado, mais facilmente o dano pode ser contido., As empresas devem usar tecnologia ou serviços anti-DDoS que podem ajudá-lo a reconhecer picos legítimos no tráfego de rede e um ataque DDoS.
Se você achar que sua empresa está sob ataque, você deve notificar seu provedor ISP o mais rápido possível para determinar se seu tráfego pode ser reencaminhado. Ter um ISP de backup também é uma boa idéia. Além disso, Considere os serviços que dispersam o tráfego DDoS massivo entre uma rede de servidores tornando o ataque ineficaz.,
os fornecedores de Serviços de Internet utilizarão roteamento de Buraco Negro que direciona o tráfego para uma rota nula, por vezes referida como um buraco negro quando ocorre excesso de tráfego, impedindo assim que o site ou rede alvo colidam, mas a desvantagem é que tanto o tráfego legítimo e ilegítimo é reencaminhado desta forma.
Método 2: Configure firewalls e roteadores
Firewalls e roteadores devem ser configurados para rejeitar o tráfego falso e você deve manter seus roteadores e firewalls atualizados com os últimos patches de segurança. Estes continuam a ser a sua linha de defesa inicial.,
Application front end hardware que é integrado na rede antes de o tráfego chegar a um servidor analisa e analisa pacotes de dados classificando os dados como prioridade, regular ou perigosa como eles entram em um sistema e pode ser usado para bloquear dados ameaçadores.