Buscar

Ataque de negação de serviço – Wikipédia, a enciclopédia livre

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Diagrama de um Ataque DDoS
Stacheldraht.
Ataque de negação de serviço
Origem: Wikipédia, a enciclopédia livre.
Um ataque de negação de serviço (também conhecido como DoS
Attack, um acrônimo em inglês para Denial of Service), é uma
tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar
as páginas hospedadas indisponíveis na WWW. Não se trata de uma
invasão do sistema, mas sim da sua invalidação por sobrecarga. Os
ataques de negação de serviço são feitos geralmente de duas formas:
Forçar o sistema vítima a reinicializar ou consumir todos os
recursos (como memória ou processamento por exemplo) de
forma que ele não pode mais fornecer seu serviço.
Obstruir a mídia de comunicação entre os utilizadores e o
sistema vítima de forma a não comunicarem-se
adequadamente.
Índice
1 Ataque distribuído
2 Ataques de Negação de Serviço
2.1 Ataques por Inundação
2.2 Ataques por Amplificação
2.3 Ataques por Exploração de Protocolos
3 Ver também
4 Referências
Ataque distribuído
Em um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês
para Distributed Denial of Service), um computador mestre (denominado "Master") pode ter sob seu
comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de
serviço são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem
para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data.
Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo
recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender
simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot,
fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
A Wikipédia possui o portal:
Portal das tecnologias de informação
Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered",
"Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem "Fabi"
(1998), "Blitznet", "Trin00" (jun/1999), "TFN" (ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K"
(dez/1999), "Trank".
Ataques de Negação de Serviço
O principal objetivo de um ataque de negacao de servico e deixar um recurso computacional inacessível para
seus usuários legítimos. As duas classes principais de métodos de ataque são diminuição de largura de banda e
esgotamento de recursos. Ataques de diminuição de largura de banda são caracterizados pelos ataques por
inundação e amplificação. Ataques de esgotamento de recursos são ataques que fazem uso indevido dos
protocolos de comunicação de rede ou enviam pacotes de rede malformados .
Ataques por Inundação
Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima
primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento,
derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP
(User Datagram Protocol) ou ICMP (Internet Control Message Protocol) .
Ataques por Amplificação
Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande quantidade de
computadores ou para um endereço IP de broadcast, que por sua vez responderão às requisições. Forjando o
endereço IP de origem das requisições para o endereço IP da vítima primária fará com que todas as respostas
sejam direcionadas para o alvo do ataque. O endereço IP de broadcast é um recurso encontrado em
roteadores. Quando uma requisição possui um endereço IP de broadcast como endereço de destino, o
roteador replica o pacote e o envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques
por amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque, reduzindo
então a banda da vítima primária .
Ataques por Exploração de Protocolos
Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos da vítima
primária explorando alguma característica específica ou falha de implementação de algum protocolo instalado
no sistema da vítima. Os principais ataques por exploração de protocolos são por uso indevido de pacotes
TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK .
Ver também
Ataque man-in-the-middle
LOIC
Ping flood
SYN Flood
Referências
[1]
[1]
[1]
[1]
a b c d
1. ↑ ROCHA, Rodrigo C. O. (Junho, 2012). Detecção em Tempo-Real de Ataques de Negação
de Serviço na Rede de Origem usando um Classificador Bayesiano Simples
(https://sites.google.com/site/rcorcs/technical-
reports/undergraduatedegreedissertationmajorpaperportuguese) . Página visitada em Março 10,
2013.
Obtida de "http://pt.wikipedia.org/w/index.php?title=Ataque_de_negação_de_serviço&oldid=34575883"
Categorias: Segurança da informação IRC
Esta página foi modificada pela última vez à(s) 01h47min de 22 de março de 2013.
Este texto é disponibilizado nos termos da licença Atribuição-Partilha nos Mesmos Termos 3.0 não
Adaptada (CC BY-SA 3.0); pode estar sujeito a condições adicionais. Consulte as condições de uso
para mais detalhes.
a b c d

Outros materiais