• Nenhum resultado encontrado

Ataque de negação de serviço

N/A
N/A
Protected

Academic year: 2021

Share "Ataque de negação de serviço"

Copied!
15
0
0

Texto

(1)

 Ataque de negação de serviço

 Ataque de negação de serviço

Origem: Wikipédia, a enciclopédia livre Origem: Wikipédia, a enciclopédia livre

"DoS" redireciona para

"DoS" redireciona para cá. Para outros usos, vejacá. Para outros usos, veja DOS (desambiguação)DOS (desambiguação)..

DDoS Attack Stacheldraht diagrama. DDoS Attack Stacheldraht diagrama.

 A

 A

negação de serviço ataque (ataque DoS)negação de serviço ataque (ataque DoS)

ou

ou

distribuídos de negação de serviço ataque (ataquedistribuídos de negação de serviço ataque (ataque DDoS)

DDoS)

é uma tentativa de fazer um recurso de computador disponível para os seus usuários.Embora os

é uma tentativa de fazer um recurso de computador disponível para os seus usuários.Embora os

meios para realizar, por motivos e alvos de um ataque de negação de serviço pode variar, geralmente

meios para realizar, por motivos e alvos de um ataque de negação de serviço pode variar, geralmente

consiste de um esforço concertado de uma pessoa ou pessoas para evitar 

consiste de um esforço concertado de uma pessoa ou pessoas para evitar 

uma

uma Internet

Internet

site

site

ou

ou serviço

serviço

de forma eficiente funcionamento ou no todo, temporária ou

de forma eficiente funcionamento ou no todo, temporária ou

indefinidamente. Os autores de ataques DoS geralmente alvo sites ou serviços hospedados em alto

indefinidamente. Os autores de ataques DoS geralmente alvo sites ou serviços hospedados em alto

perfil

perfil servidores web

servidores web

, tais como bancos,

, tais como bancos, cartão de crédito

cartão de crédito

gateways de pagamento, e até

gateways de pagamento, e até

mesmo

mesmo servidores de nomes raiz

servidores de nomes raiz

. O termo é geralmente usado com relação a

. O termo é geralmente usado com relação a redes de computadores

redes de computadores

,,

mas não se limita a esse campo, por exemplo, também é usado em referência a

mas não se limita a esse campo, por exemplo, também é usado em referência aCPU

CPU

gestão de

gestão de

recursos.

recursos.

[1][1]

Um método comum de ataque envolve saturando a máquina de destino com pedidos externos de

Um método comum de ataque envolve saturando a máquina de destino com pedidos externos de

comunicação,

comunicação, de tal forma

de tal forma que ele não

que ele não consegue responder ao

consegue responder ao tráfego legítim

tráfego legítimo, ou re

o, ou responde tão

sponde tão

lentamente a ser prestado efetivamente indisponível.Em termos gerais, os ataques DoS são executados

lentamente a ser prestado efetivamente indisponível.Em termos gerais, os ataques DoS são executados

por qualquer forçando o computador de destino (s) para redefinir, ou consumir seus

por qualquer forçando o computador de destino (s) para redefinir, ou consumir seusrecursos

recursos

para que ele

para que ele

não pode mais prestar o

não pode mais prestar o serviço pretendi

serviço pretendido o

do ou obstruir os meios de comuni

u obstruir os meios de comuni cação entre os usuários e

cação entre os usuários e

destina-se a vítima para que possam não comunicar adequadamente.

destina-se a vítima para que possam não comunicar adequadamente.

-De-ataques de negação de serviço são consideradas violações do

-De-ataques de negação de serviço são consideradas violações doIAB

IAB

s '

s ' utilização adequada

utilização adequada

pol

pol

ítica

ítica

de Internet

de Internet

, além de violar a

, além de violar a política de uso aceitável

política de uso aceitável

de praticamente todos os

de praticamente todos os provedores de

provedores de

internet

(2)

Conteúdo [hide] 1Sintomas e Manifestações 2Métodos de ataque o 2,1inundação ICMP o 2,2ataques Teardrop

o 2.3-to- peer ataques dos colegas

o 2,4Assimetria de utilização de recursos nos ataques de fome o 2,5Permanente-de-ataques de negação de serviço

o 2.6-inundações a nível da aplicação o 2,7Nuke

o 2,8ataque Distributed o 2,9ataque Refletida

o 2.10-de-ataques do serviço Degradação o 2,11negação de serviço não intencional o 2,12de Serviço Nível II Negação o 2,13negação de serviço Blind

3Incidentes

4Executando-ataques DoS

5Prevenção e resposta

o 5,1Firewalls o 5,2Switches o 5,3Routers

o 5,4aplicativo front-end hardware o 5,5IPS prevenção baseados

o 5,6prevenção pró-ativa através de testes o 5,7blackholing e sinkholing

o 5,8tubos Limpeza

6efeitos colaterais dos ataques DoS

o 6,1Backscatter  7Legalidade 8Veja também 9Notas e referências 10Leitura adicional 11Ligações externas

(3)
(4)

T i

                        

ü

        

i

         

t

     

i

  

t

      

,

            

                 

t

                      

t

     

i

  

t

  

l

  

l

        

.

E

     

l

  

it

               

i

  

t

                 

i

     

l,

                       

t

         

t

                 

/

           

l

     

,

        

 j

  

,

        

t

                       

i

        

í

  

i

     

                         

t

        

l

         

l

              

li

        

.

B

  

t

     

ó

  

i

     

i

  

t

                 

i

     

l.

[

  

it

  

]

i

ICMP

V e j a t ambém: at aque S mur f , Pi    

i   

undação , Pi ng  da mor t e , e i nundação de SYN  Um  

t

 j  

k l   m   mur 

n   umao   ar 

i

an

t

l   l m  l    

  

ífi

   a   l   um a

t

aque    e negação   e a

l

agamen

t

o na

I

n

t

erne

t

  

ú

  

li

   a

. El

em   e   ase

i

a em   

i

spos

iti

o   os

  

e rede ma

l

  

on

fi

gurados que perm

it

em que os paco

t

es se

 j

am env

i

ados para

t

odos os   os

t

s do compu

t

ador  em uma rede par 

ti

cu

l

ar 

,

a

t

ravés doendereço de

   roadcas

t

da rede

,

ao

i

nvés de uma máqu

i

na espec

ífi

ca

. A

rede en

t

ão serve como um amp

lifi

cador  de

S

mur 

f. N

esse a

t

aque

,

os agressores vão env

i

ar um grande n

ú

mero de

IP

de paco

t

es com o endereço de or 

i

gem

a

l

s

ifi

cada para parecer  ser o endereço da v

íti

ma

.

rede de   anda

A

se esgo

t

a rap

i

damen

t

e

,

ev

it

ando que os paco

t

es

l

eg

íti

ma de ob

t

er  a

t

ravés do seu des

ti

no

.

[4]

P

ara comba

t

er a

t

aques de negação de serv

i

ço na

I

n

t

erne

t,

serv

i

ços como o amp

lifi

cador  de

S

mur 

f S

ecre

t

ar 

i

a deram pres

t

adores de serv

i

ço de rede a   ab

ili

dade de

i

den

tifi

car  redes errada e

t

omar as med

i

das necessár 

i

as

, t

a

i

s como

filt

ragem

.

i

nundação

Pi

ng é baseada no env

i

o da v

íti

ma um n

ú

mero esmagador  de p

i

ng paco

t

es

,

gera

l

men

t

e usando o comando

"

p

i

ng

"

de máqu

i

nas Un

i

  

li

   e

 

fl

ag-

t

sobre    

i

ndows s

i

s

t

emas

t

em uma

unção mu

it

o menos ma

li

gnos)

. É

mu

it

o s

i

mp

l

es para o

l

ançamen

t

o

,

a ex

i

gênc

i

a pr 

i

nc

i

pa

l

sendo o acesso a uma ma

i

or 

l

argura de banda que a v

íti

ma

.

Pi

ng da mor 

t

e é baseada no env

i

o de uma v

íti

ma ma

lf 

ormado p

i

ng paco

t

e

,

que poderá conduz

i

r a uma

a

l

   a no s

i

s

t

ema

.

i

nundação

SYN

env

i

a uma

i

nundação de

SYN /

paco

t

es

T

z  

P,

mu

it

as vezes com um endereço de

reme

t

en

t

e

or 

 j

ado

.

z   ada um des

t

es paco

t

es é

t

ra

t

ado como um ped

i

do de conexão

, f 

azendo com que o

serv

i

dor  para gerar  uma conexão   a

lf 

-aber 

t

o

,

reme

t

endo-

l

   e o

T

z  

P / A

z  

K

-paco

t

es

SYN,

ea espera para

um paco

t

e em respos

t

a a par 

ti

r do endereço do reme

t

en

t

e

. N

o en

t

an

t

o

,

como o endereço do reme

t

en

t

e é

or 

 j

ado

,

a respos

t

a nunca chega

. E

s

t

as

li

gações sem

i

-aber 

t

o sa

t

urar  o n

ú

mero de conexões d

i

spon

í

ve

i

s no serv

i

dor  é capaz de

azer 

,

man

t

endo-o de responder  a so

li

c

it

ações

l

eg

íti

mas

,

a

t

é depo

i

s do a

t

aque

t

erm

i

na

.

[

ed

it

ar 

] At

aques

Teardrop

Um a

t

aque

T

eardrop envo

l

ve o env

i

o descon

fi

gurado

IP

com sobrepos

i

ção de

ragmen

t

os

,

de

t

amanho cargas para a máqu

i

na de des

ti

no

.I

sso pode

a

l

har  vár 

i

os s

i

s

t

emas operac

i

ona

i

s dev

i

do a um bug no seu

T

z  

P / IP f 

ragmen

t

ação remon

t

agem c

ó

d

i

go

.

[5]   

i

ndows

3.

{  x

,

   

i

ndows

95

e   

i

ndows

NT

s

i

s

t

emas operac

i

ona

i

s

,

bem como versões de

Li

nux an

t

es de versões

2.0.32

e

2.

0,63

são vu

l

neráve

i

s a esse

(5)

Cerca de se

t

embro de

2009,

uma vu

l

nerab

ili

dade no|   

i

ndows

Vi

s

t

a era conhec

i

do como um

"

a

t

aque de go

t

a

",

mas o a

t

aque

t

eve como a

l

vo

SMB2

que é uma camada ma

i

s a

lt

a do que os paco

t

es

T

C

P

que

l

ágr 

i

ma usado

.

[6] [7]

[

ed

it

ar 

]

-

t

o-peer 

ataques dos

colegas

Crackers descobr 

i

ram uma mane

i

ra de exp

l

orar  uma sér 

i

e de erros no peer-

t

o-peer serv

i

dores para

i

n

i

c

i

ar a

t

aques} }   o

S.

~   s ma

i

s agress

i

vos des

t

es peer-

t

o-peer-a

t

aques} }   o

S

exp

l

ora}   C

+ + .

-

T

o-peer 

a

t

aques dos co

l

egas são d

if 

eren

t

es das norma

i

s bo

t

ne

t

baseados a

t

aques

.

Com peer-

t

o-peer  não há

bo

t

ne

t

eo a

t

acan

t

e não

t

em para se comun

i

car  com os c

li

en

t

es que e

l

e subver 

t

e

. E

m vez d

i

sso

,

o a

t

acan

t

e age como um

"

mes

t

re das mar 

i

one

t

es

", i

ns

t

ru

i

ndo os c

li

en

t

es de grandespeer-

t

o-peer  de compar 

til

hamen

t

o de arqu

i

vos hubs para desconec

t

ar seu-

t

o-peer  peer  e para se conec

t

ar  ao s

it

e da v

íti

ma

,

em vez d

i

sso

.

Como resu

lt

ado

,

m

il

hares de compu

t

adores podem agress

i

vamen

t

e

t

en

t

ar se

conec

t

ar  a um s

it

e a

l

vo

. E

nquan

t

o um serv

i

dor  de web

p

i

ca pode

li

dar  com a

l

gumas cen

t

enas de conexões por  segundo an

t

es que o desempenho começaa degradar 

,

a ma

i

or 

i

a dos serv

i

dores web

a

l

har  quase

i

ns

t

an

t

aneamen

t

e com menos de c

i

nco ou se

i

s m

il li

gações por  segundo

.

Com uma grande

moderadamen

t

e peer-

t

o-peer  de a

t

aque

,

um s

it

e poder 

i

a ser a

ti

ng

i

do com a

t

é

750.000

conexões na ordem cur 

t

a

.

~   serv

i

dor  web or 

i

en

t

adas será

li

gado pe

l

a conexões de en

t

rada

.

E

mbora os a

t

aques peer-

t

o-peer  são

áce

i

s de

i

den

tifi

car com ass

i

na

t

uras

,

o grande n

ú

mero de endereços

IP

que devem ser b

l

oqueados  

ma

i

s de

250.000

vezes duran

t

e o decurso de um a

t

aque em grande esca

l

a) s

i

gn

ifi

ca que es

t

e

ti

po de a

t

aque pode sobrepu

 j

ar as de

esas de m

iti

gação

. M

esmo se um d

i

spos

iti

vo de a

t

enuação pode man

t

er  o b

l

oque

i

o de endereços

IP,

ex

i

s

t

em ou

t

ros prob

l

emas a

cons

i

derar 

. P

or exemp

l

o

,

há um breve momen

t

o em que a conexão é aber 

t

a no

l

ado do serv

i

dor  an

t

es da ass

i

na

t

ura se passa

. S

omen

t

e depo

i

s que a conexão é aber 

t

a para o serv

i

dor  pode

i

den

tifi

car  a

ass

i

na

t

ura ser env

i

ado e de

t

ec

t

ado ea conexão demo

li

do

. M

esmo derrubar  conexões

l

eva os recursos do serv

i

dor  e pode pre

 j

ud

i

car o serv

i

dor 

.

E

sse mé

t

odo de a

t

aque pode ser ev

it

ada a

t

ravés da espec

ifi

cação do pro

t

oco

l

o peer-

t

o-peer  que os por 

t

os são perm

iti

dos ou não

. S

e a por 

t

a

80

não é perm

iti

do

,

as poss

i

b

ili

dades de a

t

aque a s

it

es podem ser mu

it

o

li

m

it

ado

.

[

ed

it

ar 

]

Assimetr ia da utilização de recursos em ataques de f ome

Um a

t

aque que é sucesso na consum

i

ndo recursos no compu

t

ador  da v

íti

ma devem ser 

:

 rea

li

zado por  um a

t

acan

t

e com grandes recursos

,

por  me

i

o de

:

 con

t

ro

l

ar  um compu

t

ador  com grande poder  de compu

t

ação ou

,

ma

i

s comumen

t

e

,

a

l

argura de

banda

l

arga

 con

t

ro

l

ar  um grande n

ú

mero de compu

t

adores e d

i

rec

i

oná-

l

os para a

t

acar  como um grupo

.

Um

a

t

aque    

(6)

 aprove

it

ando uma propr 

i

edade do s

i

s

t

ema operac

i

ona

l

ou ap

li

cações no s

i

s

t

ema da v

íti

ma

,

que

perm

it

e um consumo de a

t

aque mu

it

o ma

i

s v

íti

ma de recursos do que a do a

t

acan

t

e 

um a

t

aque ass

i

t

i

co)

. S

mur 

a

t

aque

, SYN ,

e na

ft

a são

t

odos os a

t

aques ass

i

t

i

cos

.

Um a

t

aque pode u

tili

zar uma comb

i

nação desses mé

t

odos

,

a

fi

m de amp

li

ar seu poder 

.

[

ed

it

ar 

]

de egação de serviço ataques Per manente

Uma permanen

t

e de negação de serv

i

ço    

P

)

, t

ambém conhec

i

do vagamen

t

e como ph

l

ash

i

ng

,

[8] é um a

t

aque que dan

ifi

ca um s

i

s

t

ema

t

ão ma

l

que requer  a subs

tit

u

i

ção ou re

i

ns

t

a

l

ação de hardware

.

[9]

A

o con

t

rár 

i

o do a

t

aque de negação de serv

i

ço d

i

s

t

i

bu

í

da

,

um a

t

aque exp

l

ora   

P f 

a

l

has de segurança que

perm

it

e a adm

i

n

i

s

t

ração remo

t

a sobre as

i

n

t

er 

aces de gerenc

i

amen

t

o de hardware da v

íti

ma

, t

a

i

s como ro

t

eadores

, i

mpressoras ou ou

t

ros equ

i

pamen

t

os de rede

.

  

i

nvasor  usa essas vu

l

nerab

ili

dades para

subs

tit

u

i

r um d

i

spos

iti

vo de

fi

rmwarecom uma versão mod

ifi

cada

,

ou com de

e

it

o de

fi

rmware da

i

magem

,

corrup

t

o

,

um processo que

,

quando

e

it

o

l

eg

iti

mamen

t

e é conhec

i

da comoa  

i scar .

E

s

t

e

,

por 

t

an

t

o

,

" tij

o

l

os

"

do d

i

spos

iti

vo

, t

ornando-o

i

nu

tili

záve

l

para sua

fi

na

li

dade or 

i

g

i

na

l

a

t

é que e

l

e possa ser reparado ou subs

tit

u

í

do

.

  

  

  

P

é um a

t

aque de hardware puro espec

ífi

cas que podem ser mu

it

o ma

i

s ráp

i

do e ex

i

ge menos

recursos do que u

tili

zando uma bo

t

ne

t

em um a

t

aque    

o

S. P

or causa dessas carac

t

er 

í

s

ti

cas

,

e os e a

lt

a probab

ili

dade po

t

enc

i

a

l

de

a

l

has de segurança em redes hab

ilit

ado

E

mbedded   

ev

i

ces

  necess

i

dades)

,

es

t

a

t

écn

i

ca

t

em v

i

ndo a a

t

enção de numerososhacker  comun

i

dades

. P

h

l

ashDance é

uma

erramen

t

a cr 

i

ada por 

Ri

ch

S

m

it

h[  0]

  um empregado de-

P

ackard

H

ew

l

e

tt S

  

s

t

ems

S

ecur 

it

  

L

ab) usado para de

t

ec

t

ar  e demons

t

rar as vu

l

nerab

ili

dades DO

P

em

2008 E

U

S

ecWes

t A

p

li

cada Con

erênc

i

a

de

S

egurança em

L

ondres

.

[  0]

[

ed

it

ar 

]

-

i

nundações

a nível da aplicação

N

o

IR

C

, IR

Cenchen

t

es são um prob

l

ema comum de guerra e

l

e

t

rôn

i

ca arma

.

Do

S V

ár 

i

os causadores de

açanhas como bu

ff 

er over 

fl

ow pode causar  serv

i

dor  execu

t

ando o so

ft

ware a

fi

car con

uso e preencha o espaço em d

i

sco ou consum

i

t

oda a mem

ó

i

a d

i

spon

í

ve

l

ouo

t

empo de

C

P

U

.

Ou

t

ros

ti

pos de Do

S

con

fi

ar pr 

i

nc

i

pa

l

men

t

e na

orça bru

t

a

, i

nundando o a

l

vo com um

fl

uxo enorme de paco

t

es

,

sa

t

urar  sua conexão banda

l

arga ou esgo

t

ar  recursos do a

l

vo do s

i

s

t

ema

.S

a

t

urando-enchen

t

es

B

anda

i

nvocar  o a

t

acan

t

e

t

er ma

i

or 

l

argura de banda d

i

spon

í

ve

l

do que a v

íti

ma

,

uma

orma comum de a

l

cançar  es

t

e ob

 j

ec

ti

vo

,

ho

 j

e

,

é a

t

ravés de negação de serv

i

ço d

i

s

t

i

bu

í

da

,

u

tili

zando uma bo

t

ne

t .

Ou

t

ras

i

nundações podem usar 

ti

pos de paco

t

es espec

ífi

cos ou ped

i

dos de

li

gação para sa

t

urar  os recursos

fi

n

it

os

,

por  exemp

l

o

,

o n

ú

mero máx

i

mo de ocupação de conexões aber 

t

as ou preencher  o espaço da v

íti

ma d

i

sco com

l

ogs

.

Um

"

a

t

aque banana

"

é ou

t

ro

ti

po de Do

S. T

ra

t

a-se de red

i

rec

i

onar  as mensagens env

i

adas a par 

ti

r  do c

li

en

t

e de vo

lt

a para o c

li

en

t

e

, i

mped

i

ndo o acesso do ex

t

er 

i

or 

,

bem como a

i

nundar  o c

li

en

t

e com os paco

t

es env

i

ados

.

(7)

Um

i

nvasor  com acesso

à

v

íti

ma um compu

t

ador  pode re

t

ardá-

l

a a

t

é que e

l

a se

 j

a

i

nu

tili

záve

l

ou

j

ogá-

l

o usando uma bomba de gar 

o

.

[

ed

it

ar 

]

N

uke

Um

N

uke é um a

t

aque de negação de serv

i

ço de

i

dade con

t

ra redes de compu

t

adores cons

i

s

t

e

ragmen

t

ada ou

i

nvá

li

da

I

C

MP

paco

t

es env

i

ados para o des

ti

no

,

consegu

i

do a

t

ravés de uma

mod

ifi

cação p

i

ng u

tilit

ár 

i

o para env

i

ar os dados vár 

i

as vezes corrup

t

os

,

d

i

m

i

nu

i

ndo o compu

t

ador  a

e

t

ado a

t

é que chegue a uma paragem comp

l

e

t

a

.

Um exemp

l

o espec

ífi

co de um a

t

aque nuc

l

ear  que ganhou a

l

gum des

t

aque é o W

i

n

N

uke

,

que exp

l

orava a vu

l

nerab

ili

dade no

N

e

tBI

O

S

man

i

pu

l

ador  no W

i

ndows

95 .

Uma seq

ü

ênc

i

a de

ora da banda de dados

o

i

env

i

ado para

T

C

P

por 

t

a

39

de v

íti

ma a máqu

i

na

, f 

azendo com que e

l

e

t

rava e ex

i

be uma

t

e

l

a azu

l

da

mor 

t

e

BS

OD)

.

[

ed

it

ar 

]

ataque

istr i uted

Um a

t

aque d

i

s

t

i

bu

í

do de negação de serv

i

ço DDo

S

) ocorre quando m

últi

p

l

os s

i

s

t

emas

i

nundar  a

l

argura de banda ou recursos de um s

i

s

t

ema segmen

t

ado

,

gera

l

men

t

e um ou ma

i

s serv

i

dores web

.E

s

t

es

s

i

s

t

emas são comprome

ti

dos por  hackers

,

usando uma var 

i

edade de mé

t

odos

.

M

a

l

ware pode

l

evar  mecan

i

smos de a

t

aque DDo

S,

um dos ma

i

s conhec

i

dos exemp

l

os d

i

s

t

o

o

i M

  

Doom

. S

eu mecan

i

smo de negação de serv

i

ço

o

i

ac

i

onado em uma de

t

erm

i

nada da

t

a e hora

. E

s

t

e

ti

po de DDo

S

envo

l

v

i

dos cod

ifi

car  o endereço

IP

a

l

vo an

t

es do

l

ançamen

t

o do ma

l

ware e nenhuma

i

n

t

eração ad

i

c

i

ona

l f 

o

i

necessár 

i

o

l

ançar  o a

t

aque

.

Um s

i

s

t

ema

t

ambém pode ser comprome

ti

da com um

t

ro

 j

an

,

perm

iti

ndo que o a

t

acan

t

e para

azer  o down

l

oad de um agen

t

e de zumb

i

s ou pode con

t

er  um

t

ro

 j

an)

.

Os

i

nvasores

t

ambém podem

i

nvad

i

r  s

i

s

t

emas usando

erramen

t

as au

t

oma

ti

zadas que exp

l

oram

a

l

has em programas que escu

t

am conexões de hos

t

s remo

t

os

. E

s

t

e cenár 

i

o pr 

i

nc

i

pa

l

men

t

e re

l

ac

i

onada aos s

i

s

t

emas que a

t

uam como serv

i

dores na

i

n

t

erne

t.

St

ache

l

drah

t

é um exemp

l

o c

l

áss

i

co de uma

erramen

t

a de DDo

S. El

e u

tili

za uma es

t

ru

t

ura em camadas

,

onde o a

t

acan

t

e usa um programa c

li

en

t

e para se conec

t

ar man

i

pu

l

adores

,

que são comprome

ti

dos os s

i

s

t

emas que em

iti

r comandos para o agen

t

e de zumb

i

s

,

o que

ac

ilit

ar 

i

a o a

t

aque DDo

S.

Os agen

t

es são comprome

ti

dos v

i

a os man

i

pu

l

adores pe

l

o a

t

acan

t

e

,

por  me

i

o de ro

ti

nas au

t

oma

ti

zadas para exp

l

orar  vu

l

nerab

ili

dades em programas que ace

it

ar conexões remo

t

as rodando no hos

t

s-a

l

vo remo

t

o

.

Cada condu

t

or  pode con

t

ro

l

ar  a

t

é m

il

agen

t

es

.

[ ]

E

ssas co

l

eções de conc

ili

adores s

i

s

t

emas são conhec

i

dos como bo

t

ne

t

s

. f 

erramen

t

as como o DDo

S

s

t

ache

l

drah

t

a

i

nda usam mé

t

odos de a

t

aque Do

S

c

l

áss

i

co cen

t

rado em

IP

spoo

fi

ng e amp

li

ação

,

como a

t

aques smur 

e a

t

aques

ragg

l

e es

t

es

t

ambém são conhec

i

dos como a

t

aques de consumo de banda)

. i

nundações

SYN t

ambém conhec

i

dos como a

t

aques de esgo

t

amen

t

o de recursos) podem

t

ambém ser usados

. N

ovas

erramen

t

as podem usar  serv

i

dores D

NS

para

fi

ns de Do

S.

Consu

lt

e a

(8)

a

t

aques s

i

mp

l

es

, t

a

i

s como

i

nundações

SYN

pode aparecer  com uma vas

t

a gama de endereços

IP

de or 

i

gem

,

dando a aparênc

i

a de um DDo

S

bem d

i

s

t

i

bu

í

da

. E

s

t

es a

t

aques de

i

nundação não ex

i

gem a conc

l

usão do

T

C

P

handshake de

t

rês v

i

as e

t

en

t

ar  esgo

t

ar  o des

ti

no

SYN fil

a ou a

l

argura de banda do

serv

i

dor 

.

Como o endereço

IP

de or 

i

gem pode ser 

t

i

v

i

a

l

men

t

e

a

l

sa

,

um a

t

aque pode v

i

r  de um con

 j

un

t

o

li

m

it

ado de

on

t

es

,

ou pode

t

er se or 

i

g

i

nado a par 

ti

r  de um

ú

n

i

co hospede

i

ro

.

me

l

hor 

i

as

St

ack como syn cook

i

es podem ser de m

iti

gação e

fi

cazes con

t

ra

SYN Fl

ood

fil

a

, l

argura de banda comp

l

e

t

a exaus

t

ão no en

t

an

t

o

,

pode ex

i

g

i

r  o envo

l

v

i

men

t

o

 A

o con

t

rár 

i

o de DDo

S

mecan

i

smo

M

yDoom

,

bo

t

ne

t

s pode se vo

lt

ar  con

t

ra qua

l

quer  endereço

IP.

scr 

i

p

t

k

i

dd

i

es usam para negar  a ex

i

s

t

ênc

i

a de conhec

i

dos s

it

es bem aos usuár 

i

os

l

eg

íti

mos

.

[ 2]

M

a

i

s a

t

acan

t

es so

fi

s

ti

cados u

tili

zam

erramen

t

as DDo

S

para

fi

ns de ex

t

orsão - mesmo con

t

ra as empresas r 

i

va

i

s suas

.

[ 3]

É i

mpor 

t

an

t

e observar  a d

if 

erença en

t

re um a

t

aque Do

S

e DDo

S. S

e um a

t

acan

t

e mon

t

a um a

t

aque a par 

ti

r de um

ú

n

i

co hospede

i

ro ser 

i

a c

l

ass

ifi

cado como um a

t

aque Do

S.

De

a

t

o

,

qua

l

quer  a

t

aque con

t

ra a d

i

spon

i

b

ili

dade ser 

i

a c

l

ass

ifi

cado como um a

t

aque de negação de serv

i

ço

. P

or  ou

t

ro

l

ado

,

se um

i

nvasor  usa um m

il

s

i

s

t

emas ao mesmo

t

empo

, l

ançar  a

t

aques smur 

con

t

ra um hos

t

remo

t

o

,

es

t

e ser 

i

a

c

l

ass

ifi

cado como um a

t

aque DDo

S.

 A

s pr 

i

nc

i

pa

i

s van

t

agens para o

i

nvasor  de usar  um d

i

s

t

i

bu

í

dos de negação de serv

i

ço a

t

aque é que vár 

i

as máqu

i

nas pode gerar  ma

i

s

t

ego do a

t

aque de uma máqu

i

na

,

máqu

i

nas de a

t

aque m

últi

p

l

o são ma

i

s d

ifí

ce

i

s de des

li

gar  de uma máqu

i

na de a

t

aque

,

e que o compor 

t

amen

t

o de cada máqu

i

na de a

t

aque pode ser 

ur 

ti

vos

, t

ornando ma

i

s d

ifí

c

il

de ras

t

rear  e des

li

gar 

. E

s

t

as van

t

agens a

t

acan

t

e causar  desa

fi

os para os mecan

i

smos de de

esa

. P

or  exemp

l

o

,

s

i

mp

l

esmen

t

e comprar  ma

i

s

l

argura de banda de en

t

rada que o vo

l

ume a

t

ua

l

de que o a

t

aque pode não a

 j

udar 

,

porque o a

t

acan

t

e pode ser capaz de s

i

mp

l

esmen

t

e ad

i

c

i

onar  ma

i

s máqu

i

nas a

t

aque

.

N

o

t

e-se que

,

em a

l

guns casos

,

uma máqu

i

na pode se

t

ornar  par 

t

e de um a

t

aque DDo

S,

com o

consen

ti

men

t

o do propr 

i

e

t

ár 

i

o

.

Um exemp

l

o d

i

sso é o

20

 

0

de a

t

aque DDo

S

con

t

ra empresas de car 

t

ão

de créd

it

o por apo

i

an

t

es do W

i

k

iL

eaks

. E

m casos como es

t

e

,

os apo

i

an

t

es de um mov

i

men

t

o  nes

t

e

caso

,

aque

l

es que são con

t

ra a pr 

i

são do

undador  do W

i

k

iL

eaks

J

u

li

an

A

ssange ) esco

l

her  para

azer  o down

l

oad e execu

t

ar  o so

ft

ware DDo

S.

[

ed

it

ar 

]

ref letido ataque

Um a

t

aque d

i

s

t

i

bu

í

do de negação de serv

i

ço a

t

aque re

fl

e

ti

da  D

R

Do

S

) envo

l

ve o env

i

o de

a

l

sos

ped

i

dos de a

l

gum

ti

po para um grande n

ú

mero de compu

t

adores que

i

rá responder  aos

ped

i

dos

.

Usando spoo

fi

ng de pro

t

oco

l

o de

I

n

t

erne

t ,

o endereço de or 

i

gem é de

fi

n

i

do como o da v

íti

ma-a

l

vo

,

o que s

i

gn

ifi

ca que

t

odas as respos

t

as vão para  e de

i

nundação) do a

l

vo

.

I

C

MP E

cho

R

eques

t

a

t

aques 

S

mur 

f Att

ack ) pode ser cons

i

derado uma

orma de a

t

aque re

fl

e

ti

da

,

como

(9)

-con

fi

guradas

,

ass

i

m

,

a

t

ra

i

ndo mu

it

os hos

t

s para env

i

ar paco

t

es de respos

t

a de eco para a v

íti

ma

. Al

guns DDo

S

pr 

i

me

i

ros programas

i

mp

l

emen

t

ados de

orma d

i

s

t

i

bu

í

da des

t

e a

t

aque

.

M

u

it

os serv

i

ços podem ser  exp

l

orados para a

t

uar  como re

fl

e

t

ores

,

a

l

guns ma

i

s d

ifí

c

il

de b

l

oquear  do que ou

t

ros

.

[

 

4]

amp

lifi

cação a

t

aques D

NS

envo

l

vem um novo mecan

i

smo que aumen

t

ou o e

e

it

o de amp

lifi

cação

,

usando uma

li

s

t

a mu

it

o ma

i

or de serv

i

dores D

NS

que v

i

mos an

t

er 

i

ormen

t

e

.

[

 

5]

[

ed

it

ar 

]

-de-a

t

aques

do serviço

egradação

"P

u

l

sação

"

zomb

i

es são compu

t

adores

i

n

ec

t

ados que são d

i

rec

i

onadas para o

l

ançamen

t

o

i

nundações

i

n

t

erm

it

en

t

es e de cur 

t

a duração de s

it

es v

íti

ma com a

i

n

t

enção de meramen

t

e re

t

ardar 

i

sso

,

em vez de ba

t

er 

. E

s

t

e

ti

po de a

t

aque

,

conhec

i

do como

"

degradação do serv

i

ço

"

em vez de

"

negação de serv

i

ço

",

pode ser ma

i

s d

ifí

c

il

de de

t

ec

t

ar  do que as

i

nvasões de zumb

i

regu

l

ar  e pode a

t

rapa

l

har  e d

ifi

cu

lt

ar a

li

gação a s

it

es por  per 

í

odos pro

l

ongados de

t

empo

,

po

t

enc

i

a

l

men

t

e causando ma

i

s danos do que as

i

nundações concen

t

rado

.

[

 

6] [ 

7]

E

xpos

i

ção dos-de-a

t

aques do serv

i

ço de degradação é a

i

nda ma

i

s comp

li

cado pe

l

a ques

t

ão de d

i

scern

i

r se os a

t

aques rea

l

men

t

e são a

t

aques ou apenas saudáve

l

e aumen

t

a a probab

ili

dade dese

 j

ada no

t

ego do s

it

e

.

[

 

8]

[

ed

it

ar 

]

não

intencional negação de serviço

E

s

t

a descreve uma s

it

uação onde um s

it

e acaba não negou

,

dev

i

do a um a

t

aque de

li

berado por  um

ú

n

i

co

i

nd

i

v

í

duo ou grupo de

i

nd

i

v

í

duos

,

mas s

i

mp

l

esmen

t

e dev

i

do a uma s

ú

b

it

a enorme

popu

l

ar 

i

dade

. I

sso pode acon

t

ecer  quando um s

it

e mu

it

o popu

l

ar  pos

t

s um

li

nk de des

t

aque em um s

it

e

,

segundo a menos bem preparados

,

por  exemp

l

o

,

como par 

t

e de uma no

c

i

a

.

O resu

lt

ado é que uma proporção s

i

gn

ifi

ca

ti

va de usuár 

i

os regu

l

ares do s

it

e pr 

i

már 

i

o - po

t

enc

i

a

l

men

t

e cen

t

enas de m

il

hares de pessoas - c

li

que nesse

li

nk no espaço de poucas horas

, t

endo o mesmo e

e

it

o sobre o s

it

e-a

l

vo com um a

t

aque DDo

S. A VIP

Do

S

é o mesmo

,

mas espec

ifi

camen

t

e quando o

li

nk

o

i

pos

t

ado por  uma

ce

l

ebr 

i

dade

.

Um exemp

l

o d

i

sso ocorreu quando

Mi

chae

l J

ackson morreu em

2009. Sit

es como o

G

oog

l

e eo

T

w

itt

er  abrandado

,

ou mesmo de

i

xado de

unc

i

onar 

.

[

 

9]

 s

it

es serv

i

dores

M

u

it

os pensaram que os ped

i

dos eram

de um v

í

rus ou spyware

t

en

t

ando causar  um a

t

aque de

N

egação de

S

erv

i

ço

,

a

l

er 

t

a os usuár 

i

os que suas consu

lt

as parec

i

a

"

so

li

c

it

ações au

t

oma

ti

zadas de um compu

t

ador  v

í

rus ou ap

li

ca

ti

vo spyware

".

[20]

Os s

it

es de no

c

i

as e s

it

es de

li

nk - s

it

es

,

cu

 j

a

unção pr 

i

nc

i

pa

l

é

ornecer 

li

nks para con

t

e

ú

dos

i

n

t

eressan

t

es em ou

t

ros

l

ugares na

I

n

t

erne

t

- são ma

i

s suscep

ve

i

s de causar  es

t

e

enômeno

.

O

exemp

l

o canôn

i

co é o e

e

it

o

Sl

ashdo

t . Sit

es como o D

i

gg

,

o Drudge

R

epor 

t , F

ark

,S

ome

t

h

i

ng

A

w

u

l

eo webcom

i

c

P

enny

A

rcade

t

êm seus pr 

ó

pr 

i

os corresponden

t

es

"

e

e

it

os

",

conhec

i

do como

"

e

e

it

o D

i

gg

",

sendo

"

drudged

", "f 

ark

i

ng

", "

goonrush

i

ng

"

e

"

wang

i

ng

",

respec

ti

vamen

t

e

.

R

o

t

eadores

t

ambém

t

êm s

i

do conhec

i

dos para cr 

i

ar a

t

aques Do

S

não

i

n

t

enc

i

ona

i

s

,

como ambos da

D-Li

nk e

N

e

t

gear rou

t

ers cr 

i

aram

NTP

vanda

li

smo pe

l

as

i

nundações serv

i

dores

NTP

sem respe

it

ar as res

t

i

ções de

ti

pos de c

li

en

t

e ou

li

m

it

ações geográ

fi

cas

.

(10)

Si

m

il

ar recusas não

i

n

t

enc

i

ona

l

de serv

i

ço

t

ambém pode ocorrer  a

t

ravés de ou

t

ras m

í

d

i

as

,

por  exemp

l

o

,

quando uma U

RL

é menc

i

onado na

t

e

l

ev

i

são

. S

e um serv

i

dor  es

t

á sendo

i

ndexado pe

l

o

G

oog

l

e ou ou

t

ro mo

t

or de busca duran

t

e os per 

í

odos de p

i

co de a

ti

v

i

dade

,

ou não

t

em mu

it

a

l

argura de banda d

i

spon

í

ve

l

ao ser 

i

ndexada

, t

ambém pode exper 

i

men

t

ar os e

e

it

os de um a

t

aque Do

S.

ação

j

ur 

í

d

i

ca

o

i t

omada em pe

l

o menos um desses casos

. E

m

2006,

a Un

i

versa

l T

ube

& R

o

llf 

orm

E

qu

i

pmen

t

Corpora

ti

on processou o

Y

ou

T

ube

:

um n

ú

mero mac

i

ço de que ser 

i

am os usuár 

i

os

you

t

ube

.

com ac

i

den

t

a

l

men

t

e d

i

g

it

ou

t

ubo empresa U

RL,

u

t

ube

.

com

.

Como resu

lt

ado

,

a empresa de

t

ubos acabou

t

endo que gas

t

ar grandes quan

ti

as de d

i

nhe

i

ro na modern

i

zação sua

l

argura de banda

.

[2  ]

[

ed

it

ar 

]

D

enial-of -Service Level II

O ob

 j

e

ti

vo da negação de

L2

 

poss

i

ve

l

men

t

e DDo

S

) é

azer  com que um

l

ançamen

t

o de um mecan

i

smo de de

esa que b

l

oque

i

a o segmen

t

o de rede a par 

ti

r do qua

l

o a

t

aque se or 

i

g

i

nou

. E

m caso de a

t

aque d

i

s

t

i

bu

í

do ou mod

ifi

cação de cabeça

l

ho

IP

 

que depende do

ti

po de compor 

t

amen

t

o de segurança) que

i

rá b

l

oquear 

t

o

t

a

l

men

t

e a rede de a

t

acado de

I

n

t

erne

t,

mas sem quebra do s

i

s

t

ema

.

[

ed

it

ar 

]

Blind negação de serviço

E

m uma negação cega de a

t

aque de serv

i

ço

,

o a

t

acan

t

e

t

em uma van

t

agem s

i

gn

ifi

ca

ti

va

.

O a

t

acan

t

e deve ser capaz de receber  o

t

ego da v

íti

ma

,

em segu

i

da

,

o a

t

acan

t

e deve ou subver 

t

er  a es

t

ru

t

ura de ro

t

eamen

t

o ou usar  o endereço

IP

do

i

nvasor  pr 

ó

pr 

i

a

.

Ou será uma opor 

t

un

i

dade para a v

íti

ma para acompanhar  o a

t

acan

t

e e

/

ou

filt

rar o seu

t

ego

.

Com um a

t

aque cego o a

t

acan

t

e usa um ou ma

i

s

endereços de

IP f 

a

l

sos

,

o que

t

orna ex

t

remamen

t

e d

ifí

c

il

para a v

íti

ma para

filt

rar os paco

t

es

.

O

T

C

P

SYN

a

t

aque é um exemp

l

o de um a

t

aque cego

.

[22]

[

ed

it

ar 

]

I

nc

i

den

t

es

 O pr 

i

me

i

ro a

t

aque grave envo

l

vendo serv

i

dores de D

NS

como re

fl

e

t

ores ocorreu em

j

ane

i

ro de

200

 

.

O a

l

vo era

R

eg

i

s

t

er 

.

com

.

[23]

E

s

t

e a

t

aque

,

que

or 

 j

ou os ped

i

dos de reg

i

s

t

ros

MX

da

 A

O

L .

com

 

para amp

lifi

car  o a

t

aque) durou cerca de uma semana an

t

es que pudesse ser ras

t

reada para

t

odos os hos

t

s a

t

acar  e des

li

gar 

. É

u

tili

zada uma

li

s

t

a de dezenas de m

il

hares de reg

i

s

t

ros de D

NS

que

oram um ano de

i

dade no momen

t

o do a

t

aque

.

E

m

evere

i

ro de

200

 

,

o

G

overno

i

l

andês

S

ecre

t

ar 

i

a da

F

azenda do serv

i

dor 

o

i

a

ti

ng

i

do por  um

a

t

aque de negação de serv

i

ço rea

li

zado como par 

t

e de uma campanha de es

t

udan

t

e da

N

U

I

M

aynoo

t

h

.

O Depar 

t

amen

t

o o

fi

c

i

a

l

men

t

e que

i

xaram

à

s au

t

or 

i

dades da Un

i

vers

i

dade e um n

ú

mero de es

t

udan

t

es

oram pun

i

dos

.

[carece de f ont es?]

E

m

j

u

l

ho de

2002,

o

P

ro

 j

e

t

o

H

oneyne

t R

everseCha

ll

enge

o

i

em

iti

do

.

[24]

O b

i

nár 

i

o

,

que

o

i

ana

li

sada acabou por  ser a

i

nda um ou

t

ro agen

t

e DDo

S,

que

i

mp

l

emen

t

ou o D

NS

vár 

i

os a

t

aques re

l

ac

i

onados

,

(11)

E

m duas ocas

i

ões

,

a

t

é

à

da

t

a

,

os a

t

acan

t

es

t

êm rea

li

zado a

t

aques DDo

S B

ackbone D

NS

nos

serv

i

dores D

NS

ra

i

z

.

Dado que es

t

as máqu

i

nas se des

ti

nam a pres

t

ar  serv

i

ços a

t

odos os usuár 

i

os da

I

n

t

erne

t,

es

t

es do

i

s a

t

aques de negação de serv

i

ço pode ser c

l

ass

ifi

cada como

t

en

t

a

ti

va de derrubar 

t

oda a

I

n

t

erne

t,

embora não es

t

e

 j

a c

l

aro qua

i

s as mo

ti

vações dos a

t

acan

t

es

oram

verdade

i

ras

.

O pr 

i

me

i

ro ocorreu em ou

t

ubro de

2002

e

i

n

t

erromp

i

do serv

i

ço em

9

dos  

3

serv

i

dores

ra

i

z

. A

segunda ocorreu em

evere

i

ro de

2007

e causou rup

t

uras em do

i

s dos serv

i

dores ra

i

z

.

[25]

E

m

evere

i

ro de

2007,

ma

i

s de  

0.000

serv

i

dores de

j

ogos on

li

ne em

j

ogos como o

R

e

t

urn

t

oCas

tl

e

Wo

lf 

ens

t

e

i

n

, H

a

l

o

,

Coun

t

er-

St

i

ke e mu

it

os ou

t

ros

oram a

t

acados pe

l

os

R

U

S

grupo de hackers

.

O

a

t

aque DDo

S f 

o

i f 

e

it

a a par 

ti

r  de ma

i

s de m

il

un

i

dades de compu

t

adores

l

oca

li

zados nas rep

ú

b

li

cas da an

ti

ga Un

i

ão

S

ov

i

é

ti

ca

,

pr 

i

nc

i

pa

l

men

t

e a par 

ti

r da

ss

i

a

,

Uzbequ

i

s

t

ão e

B

e

l

arus

. M

enor  a

t

aques a

i

nda con

ti

nuam a ser 

e

it

a ho

 j

e

.

[carece de f ont es?]

N

as semanas que an

t

ecederam a c

i

nco d

i

as de guerra na Ossé

ti

a do

S

u

l 2008 ,

um a

t

aque DDo

S

d

i

rec

i

onado aos s

it

es do governo da

G

e

ó

rg

i

a con

t

endo a mensagem

: "

ganhe

+

amor 

+

na

+ R

us

i

a

"

e

e

ti

vamen

t

e sobrecarregado e

echar  vár 

i

os serv

i

dores georg

i

anos

.Sit

es segmen

t

ados

i

nc

l

u

í

dos no s

it

e do pres

i

den

t

e georg

i

ano

, Mi

kha

il S

aakashv

ili , i

noperáve

l

por 

24

horas

,

eo

B

anco

N

ac

i

ona

l

da

G

e

ó

rg

i

a

.E

mbora a suspe

it

a pesada

o

i

co

l

ocada sobre a

ss

i

a de orques

t

rar o a

t

aque a

t

ravés de um proxy

,

o

S

a

i

n

t

-

P

e

t

ersburg gangue cr 

i

m

i

nosa baseada conhec

i

da como

R

uss

i

an

B

us

i

ness

N

e

t

work

,

ou

RBN,

o governo russo negou as acusações

,

a

fi

rmando que era poss

í

ve

l

que os

i

nd

i

v

í

duos na

ss

i

a ou ou

t

ra par 

t

e

ti

nha se encarregado de

i

n

i

c

i

ar os a

t

aques

.

[26]

 Duran

t

e o

2009

pro

t

es

t

os e

l

e

i

ção

i

ran

i

ana

,

a

ti

v

i

s

t

as es

t

range

i

ros que que

i

ram a

 j

udar  a opos

i

ção

envo

l

v

i

dos em a

t

aques DDo

S

con

t

ra o governo

i

ran

i

ano

.

O s

it

e o

fi

c

i

a

l

do governo

i

ran

i

ano

 

ahmed

i

ne

 j

ad

.i

r )

o

i t

ornado

i

nacess

í

ve

l

por  d

i

versas vezes

.

[27]Os cr 

íti

cos a

l

egaram que a DDo

S

a

t

aques

t

ambém cor 

t

ar acesso

à I

n

t

erne

t

para os man

if 

es

t

an

t

es den

t

ro do

I

,

a

ti

v

i

s

t

as respondeu que

,

enquan

t

o es

t

e pode

t

er s

i

do verdade

,

a a

t

aques con

ti

nuam a

i

mped

i

r  o pres

i

den

t

e

M

ahmoud

 A

hmad

i

ne

 j

ad é o governo o su

fi

c

i

en

t

e para a

 j

udar  a opos

i

ção

.

E

m

25

de

j

unho de

2009,

o d

i

a em que

Mi

chae

l J

ackson morreu

,

o p

i

co em pesqu

i

sas re

l

ac

i

onadas a

Mi

chae

l J

ackson era

t

ão grande que o

G

oog

l

e

N

ews

i

n

i

c

i

a

l

men

t

e con

und

i

u com um a

t

aque

au

t

oma

ti

zado

.

Como resu

lt

ado

,

cerca de

25

m

i

nu

t

os

,

quando a

l

gumas pessoas procurou o

G

oog

l

e

N

ews que v

i

u um

"P

ed

i

mos descu

l

pas

"

pág

i

na an

t

es de encon

t

rar os ar 

ti

gos que es

t

avam procurando

.

[28]

J

unho de

2009

o s

it

e

P2P T

he

Pi

ra

t

e

B

ay

o

i t

ornado

i

nacess

í

ve

l

dev

i

do a um a

t

aque DDo

S. E

s

t

a

o

i

provave

l

men

t

e provocado pe

l

a

t

ra

i

ção recen

t

e

Gl

oba

l G

am

i

ng

F

ac

t

ory

X AB ,

que era v

i

s

t

o como um

" t

omar o d

i

nhe

i

ro e

ug

i

"

so

l

ução de ques

t

ões

j

ur 

í

d

i

cas o s

it

e

.

[29]

N

o

fi

na

l,

dev

i

do a compradores

(12)

 vár 

i

as ondas de

 j

u

l

ho

2009

cyber  a

t

aques a

l

ve

 j

aram uma sér 

i

e de s

it

es

i

mpor 

t

an

t

es naCore

i

a do

S

u

l

e os

E

s

t

ados Un

i

dos

.

O a

t

acan

t

e usou bo

t

ne

t

e arqu

i

vo de a

t

ua

li

zação a

t

ravés da

i

n

t

erne

t

é conhec

i

do por  a

 j

udar  a sua propagação

.

Como se vê

,

um

t

ro

 j

an compu

t

ador 

o

i

cod

ifi

cado para

procurar  bo

t

s ex

i

s

t

en

t

es

M

yDoom

. M

yDoom era um worm em

2004

e

,

em

j

u

l

ho pr 

ó

x

i

mo

20.000

-50.000

es

t

avam presen

t

es

. M

yDoom

t

em um backdoor 

,

que o DDo

S

bo

t

pode exp

l

orar 

.

Desde en

t

ão

,

o DDo

S

bo

t

remov

i

do em s

i,

e comp

l

e

t

amen

t

e

orma

t

ado o d

i

sco r 

í

g

i

do

. A

ma

i

or 

i

a dos bo

t

s or 

i

g

i

nár 

i

a da Ch

i

na eCoré

i

a do

N

or 

t

e

.

E

m

06

de agos

t

o de

2009

vár 

i

os s

it

es de redes soc

i

a

i

s

, i

nc

l

u

i

ndo o

T

w

itt

er 

, F

acebook

, Li

ve

 j

ourna

l ,

e

G

oog

l

e pág

i

nas de b

l

ogs

oram a

ti

ng

i

dos por  a

t

aques DDo

S,

aparen

t

emen

t

e des

ti

nada a

G

e

ó

rg

i

a b

l

ogger 

"

Cyxymu

". E

mbora o

G

oog

l

e ve

i

o com apenas pequenos reveses

,

esses a

t

aques de

i

xou

i

ncapac

it

ada para o

T

w

itt

er e

F

acebook hora acabou por res

t

aurar  o serv

i

ço

,

embora a

l

guns usuár 

i

os a

i

nda por  d

ifi

cu

l

dades

. Sit

e da

l

a

t

ênc

i

a

T

w

itt

er 

t

em con

ti

nuado a me

l

horar 

,

no en

t

an

t

o

,

a

l

gumas so

li

c

it

ações web con

ti

nua a

a

l

har 

.

[30] [3 ][32]

E

m

j

u

l

ho e agos

t

o de

20 0,

os

i

l

andesesCen

t

ra

l

ap

li

ca

ti

vos do O

ffi

ce serv

i

dor 

o

i

a

ti

ng

i

do por um

a

t

aque de negação de serv

i

ço em qua

t

ro ocas

i

ões d

i

s

ti

n

t

as

,

causando d

ifi

cu

l

dades para m

il

hares de a

l

unos do segundo n

í

ve

l,

que são obr 

i

gados a usar  oC

 A

O para so

li

c

it

ar  e

l

ugares Un

i

vers

i

dade Co

ll

ege

.

O a

t

aque é ac

t

ua

l

men

t

e ob

 j

ec

t

o de uma

G

arda

i

nquér 

it

o

.

[33]

E

m

28

de novembro de

20 0,

soprador  de ap

it

o s

it

e w

i

k

il

eaks

.

org exper 

i

men

t

ou um a

t

aque

DDo

S. I

s

t

o

o

i

presum

i

ve

l

men

t

e re

l

ac

i

onadas com o

l

ançamen

t

o penden

t

e de mu

it

os m

il

hares de cabos segredo d

i

p

l

omá

ti

co

.

[34]

E

m

8

de dezembro de

20 0,

um grupo que se au

t

odenom

i

nam

" A

nonymous

", l

ançada orques

t

rado

a

t

aques DDo

S

em organ

i

zações como a

M

as

t

ercard

,.

com

P

ay

P

a

l , Vi

sa

.

com e

P

os

tFi

nance

,

como par 

t

e do

"

curso de Operação

P

ayback

"

da campanha

,

que or 

i

g

i

na

l

men

t

e se an

ti

-p

i

ra

t

ar 

i

a

organ

i

zações[35]

,

em apo

i

o das den

ú

nc

i

as s

it

e W

i

k

il

eaks

.

ch e seu

undador 

, J

u

li

an

A

ssange

.

O a

t

aque derrubou o s

it

e

M

as

t

ercard

, P

os

tFi

nance

, Vi

sa e com êx

it

o

. P

os

tFi

nance

,

o banco que

ti

nha conge

l

ado con

t

a

J

u

li

an

A

ssange

, f 

o

i

derrubado por  ma

i

s de

6

horas

,

dev

i

do aos a

t

aques

. N

o

en

t

an

t

o

,

na negação do

a

t

o de que e

l

e

o

i ti

rado do ar por  um grupo de usuár 

i

os de

i

n

t

erne

t

no

i

o

,

o banco em

iti

u um comun

i

cado que a

i

n

t

errupção

o

i

causada por  uma sobrecarga de

i

n

ormações

:

"

O acesso

à

www

.

pos

tfi

nance

.

ch e ass

i

m

t

ambém e-

Fi

nanças es

t

á sobrecarregado dev

i

do

à

grande quan

ti

dade de

i

nquér 

it

os on

li

ne

. A

segurança dos dados do c

li

en

t

e não é a

e

t

ado

."

[36]

[

ed

it

ar 

]

R

ea

li

zando-a

t

aques Do

S

Uma vas

t

a gama de programas são usados para

l

ançar  a

t

aques Do

S

-

. A

ma

i

or 

i

a des

t

es programas são comp

l

e

t

amen

t

e

ocado na rea

li

zação de Do

S

-a

t

aques

,

enquan

t

o ou

t

ros são

(13)

 Al

guns exemp

l

os de

t

a

i

s

erramen

t

as são hp

i

ng

,

soque

t

e de programação

,

e h

tt

p

i

ng[37] mas es

t

es não são os

ú

n

i

cos programas capazes de

t

a

i

s a

t

aques

. T

a

i

s

erramen

t

as são des

ti

nados ao uso ben

i

gno

,

mas e

l

es

t

ambém podem ser u

tili

zados no

l

ançamen

t

o de a

t

aques con

t

ra as redes v

íti

ma

. Al

ém dessas

erramen

t

as

,

ex

i

s

t

e uma vas

t

a quan

ti

dade de

erramen

t

as sub

t

errâneos usados pe

l

os a

t

acan

t

es

.

[38]

[

ed

it

ar 

]

P

revenção e respos

t

a

[

ed

it

ar 

]

F

irewalls

Fi

rewa

ll

s

t

er regras s

i

mp

l

es

,

como para perm

iti

r ou negar  pro

t

oco

l

os

,

por 

t

as ou endereços

IP. Al

guns a

t

aques Do

S

são demas

i

ado comp

l

exas para

fi

rewa

ll

s de ho

 j

e

,

por exemp

l

o

,

se houver  um a

t

aque ao por 

t

o web serv

i

ce)

80,

os

fi

rewa

ll

s não podem

i

mped

i

r que o a

t

aque

,

porque e

l

es não conseguem d

i

s

ti

ngu

i

r o bom

t

ego de

t

ego de a

t

aque Do

S. Al

ém d

i

sso

,

os

fi

rewa

ll

s são mu

it

o pro

undas na h

i

erarqu

i

a da rede

.

Os ro

t

eadores podem ser a

e

t

adas an

t

es mesmo do

fi

rewa

ll

recebe o

t

ego

. N

o en

t

an

t

o

,

os

fi

rewa

ll

s podem e

fi

cazmen

t

e

i

mped

i

r que os usuár 

i

os de

l

ançar  a

t

aques do

ti

po s

i

mp

l

es

i

nundação de máqu

i

nas a

t

rás do

fi

rewa

ll.

 Al

guns s

t

a

t

e

u

l fi

rewa

ll

s

,

como é p

F

Open

BS

D

,

pode ag

i

r  como um proxy para conexões

:

o aper 

t

o de mão

o

i

va

li

dado com o c

li

en

t

e) ao

i

nvés de s

i

mp

l

esmen

t

e encam

i

nhar  os paco

t

es para o des

ti

no

. El

e es

t

á d

i

spon

í

ve

l

para

BS

Ds ou

t

ros

t

ambém

. N

esse con

t

ex

t

o

,

é chamado de

"

synproxy

".

[39]

[

ed

it

ar 

]

Muda

 A

ma

i

or 

i

a dos sw

it

ches

t

em a

l

guma

li

m

it

ação de ve

l

oc

i

dade e

 A

C

L

capac

i

dade

. Al

guns sw

it

ches

ornecem au

t

omá

ti

ca e

/

ou do s

i

s

t

ema de

li

m

it

ação da

t

axa

, t

ra

ffi

c shap

i

ng

,

a

t

raso de

li

gação

T

C

P

sp

li

c

i

ng )

, i

nspeção pro

unda de paco

t

es e

B

ogon

filt

ragem

filt

ragem de

IP f 

a

l

so)

para de

t

ec

t

ar e remed

i

ar a

t

aques de negação de serv

i

ço a

t

ravés da

t

axa de

filt

ragem au

t

omá

ti

ca e W

 AN f 

a

il

over 

Li

nk e equ

ilí

br 

i

o

.

[carece de f ont es?]

E

s

t

es reg

i

mes de

t

raba

l

ho

,

enquan

t

o os a

t

aques Do

S

são a

l

go que pode ser preven

i

da por 

usá-l

os

. P

or exemp

l

o

SYN

podem ser ev

it

adas com a

t

raso de emenda v

i

ncu

l

a

ti

va ou

T

C

P.

Da mesma

orma o con

t

e

ú

do Do

S

base podem ser ev

it

adas com

i

nspeção pro

unda de paco

t

es

.At

aques proven

i

en

t

es de endereços escuro ou

i

r  aos endereços escuras podem ser ev

it

ados com a u

tili

zação

B

ogon

filt

ragem

. A

u

t

omá

ti

ca de

t

axa de

filt

ração pode

t

raba

l

har  enquan

t

o

ti

ver de

fi

n

i

do

t

axa

li

m

i

ares corre

t

amen

t

e e granu

l

ar 

.

-

F

a

il

over 

li

nk Wan va

i t

raba

l

har 

,

enquan

t

o ambos os

li

nks

t

êm Do

S /

DDo

S

mecan

i

smo de prevenção

.

[carece de f ont es?]

[

ed

it

ar 

]

R

outers

S

eme

l

han

t

e ao sw

it

ches

,

ro

t

eadores

t

êm a

l

guma

t

axa-

li

m

it

an

t

e e

 A

C

L

capac

i

dade

. El

es

t

ambém

es

t

ão con

fi

gurar  manua

l

men

t

e

. A

ma

i

or 

i

a dos ro

t

eadores pode ser 

ac

il

men

t

e esmagados sob a

t

aque Do

S. S

e você ad

i

c

i

onar  regras

,

para

t

er es

t

a

s

ti

cas de

fl

uxos para

ora do ro

t

eador  duran

t

e

Referências

Documentos relacionados

A participação foi observada durante todas as fases do roadmap (Alinhamento, Prova de Conceito, Piloto e Expansão), promovendo a utilização do sistema implementado e a

Ainda segundo Gil (2002), como a revisão bibliográfica esclarece os pressupostos teóricos que dão fundamentação à pesquisa e às contribuições oferecidas por

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Desta maneira, observando a figura 2A e 2C para os genótipos 6 e 8, nota-se que os valores de captura da energia luminosa (TRo/RC) são maiores que o de absorção (ABS/RC) e

Para tanto, nossa proposta de trabalho está em pesquisar algumas ações do Museu Histórico de Campos dos Goytacazes (MHCG) e perceber se há ou não intenções de Educação

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

- Se o estagiário, ou alguém com contacto direto, tiver sintomas sugestivos de infeção respiratória (febre, tosse, expetoração e/ou falta de ar) NÃO DEVE frequentar

Silva e Márquez Romero, no prelo), seleccionei apenas os contextos com datas provenientes de amostras recolhidas no interior de fossos (dado que frequentemente não há garantia