View
24
Download
0
Category
Preview:
Citation preview
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 1/15
Ataque de negação de serviçoOrigem: Wikipédia, a enciclopédia livre
"DoS" redireciona para cá. Para outros usos, veja DOS (desambiguação) .
DDoS Attack Stacheldraht diagrama.
A negação de serviço ataque (ataque DoS)ou distribuídos de negação de serviço ataque (ataque
DDoS) é uma tentativa de fazer um recurso de computador disponível para os seus usuários.Embora os
meios para realizar, por motivos e alvos de um ataque de negação de serviço pode variar, geralmente
consiste de um esforço concertado de uma pessoa ou pessoas para evitar uma Internet site ou serviço de forma eficiente funcionamento ou no todo, temporária ou
indefinidamente. Os autores de ataques DoS geralmente alvo sites ou serviços hospedados em alto
perfil servidores web , tais como bancos, cartão de crédito gateways de pagamento, e até
mesmo servidores de nomes raiz . O termo é geralmente usado com relação a redes de computadores ,
mas não se limita a esse campo, por exemplo, também é usado em referência aCPU gestão de
recursos. [1]
Um método comum de ataque envolve saturando a máquina de destino com pedidos externos de
comunicação, de tal forma que ele não consegue responder ao tráfego legítimo, ou responde tão
lentamente a ser prestado efetivamente indisponível.Em termos gerais, os ataques DoS são executados
por qualquer forçando o computador de destino (s) para redefinir, ou consumir seusrecursos para que ele
não pode mais prestar o serviço pretendido ou obstruir os meios de comunicação entre os usuários e
destina-se a vítima para que possam não comunicar adequadamente.
-De-ataques de negação de serviço são consideradas violações doIAB s ' utilização adequada política
de Internet , além de violar a política de uso aceitável de praticamente todos os provedores de
internet . Eles também comumente constituem uma violação das leis de cada nação. [ carece de fontes? ]
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 2/15
Conteúdo
[hide]
1 Sintomas e Manifestações
2 Métodos de ataque
o 2,1 inundação ICMP
o 2,2 ataques Teardrop
o 2.3-to- peer ataques dos colegas
o 2,4 Assimetria de utilização de recursos nos ataques de fome
o 2,5 Permanente-de-ataques de negação de serviço
o 2.6-inundações a nível da aplicação
o 2,7 Nuke
o 2,8 ataque Distributed
o 2,9 ataque Refletida
o 2.10-de-ataques do serviço Degradação
o 2,11 negação de serviço não intencional
o 2,12 de Serviço Nível II Negação
o 2,13 negação de serviço Blind
3 Incidentes
4 Executando-ataques DoS
5 Prevenção e resposta
o 5,1 Firewalls
o 5,2 Switches
o 5,3 Routers
o 5,4 aplicativo front-end hardware
o 5,5 IPS prevenção baseados
o 5,6 prevenção pró-ativa através de testes
o 5,7 blackholing e sinkholing
o 5,8 tubos Limpeza
6 efeitos colaterais dos ataques DoS
o 6,1 Backscatter
7 Legalidade
8 Veja também
9 Notas e referências
10 Leitura adicional
11 Ligações externas
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 3/15
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 4/15
T i
ü
i
t
i t
,
f
t
t
i t
l
l
.
E l
it
i t
i
l,
t
t
/
l
,
j ,
t
i
í i f
t
l
l
li
.
B
t
ó
i
i
t
i
l.[
it
]i ICMP
V e j a t ambém: at aque S mur f , Pi
i
undação , Pi ng da mor t e , e i nundação de SYN
Um t j
k l
m mur f
n uma
o ar iant
l
l m l
ífi
a
l um ataque
e negação
e alagamento na Internet
ú
li
a. Ele m
e
aseia em
ispositio
os
e rede mal
onfigurados que permitem que os pacotes se jam
enviados para todos os
osts do computador em uma rede par ticular , através doendereço de
roadcast da rede, ao invés de uma máquina específica. A rede então serve como um amplificador de
Smur f. Nesse ataque, os agressores vão enviar um grande número deIP de pacotes com o endereço de
or igem f alsificada para parecer ser o endereço da vítima. rede de anda A se esgota rapidamente,
evitando que os pacotes legítima de obter através do seu destino. [4] Para combater ataques de negação
de serviço na Internet, serviços como o amplificador de Smur f Secretar ia deram prestadores de serviço
de rede a
abilidade de identificar redes errada e tomar as medidas necessár ias, tais como filtragem .
inundação Ping é baseada no envio da vítima um número esmagador de ping pacotes, geralmente
usando o comando "ping" de máquinas Uni
li
e
flag-t sobre
indows sistemas tem uma f unção muito
menos malignos). É muito simples para o lançamento, a exigência pr incipal sendo o acesso a uma
maior largura de banda que a vítima.
Ping da mor te é baseada no envio de uma vítima malf ormado ping pacote, que poderá conduzir a uma
f al a no sistema.
inundação SYN envia uma inundação de SYN / pacotes Tz
P, muitas vezes com um endereço de
remetente f or jado.z
ada um destes pacotes é tratado como um pedido de conexão, f azendo com que o
servidor para gerar uma conexão
alf -aber to , remetendo-l
e o Tz
P / Az
K-pacotes SYN, ea espera para
um pacote em resposta a par tir do endereço do remetente. No entanto, como o endereço do remetente é
f or jado, a resposta nunca chega. Estas ligações semi-aber to saturar o número de conexões disponíveis
no servidor é capaz de f azer , mantendo-o de responder a solicitações legítimas, até depois do ataque
termina.
[ editar ] AtaquesTeardrop
Um ataque Teardrop envolve o envio desconfigurado IP com sobreposição de f ragmentos, de tamanho
cargas para a máquina de destino.Isso pode f alhar vár ios sistemas operacionais devido a um bug no
seu Tz
P / IP f ragmentação remontagem código. [5]
indows 3.{ x ,
indows 95 e
indows NT sistemas
operacionais, bem como versões de Linux antes de versões 2.0.32 e 2.{
0,63 são vulneráveis a esse
ataque.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 5/15
Cerca de setembro de 2009, uma vulnerabilidade no |
indows Vista era conhecido como um "ataque de
gota", mas o ataque teve como alvoSMB2 que é uma camada mais alta do que os pacotes TCP que
lágr ima usado. [6] [7]
[ editar ]-to-peer ataques dos colegas
Crackers descobr iram uma maneira de explorar uma sér ie de erros no peer-to-peer servidores para
iniciar ataques } }
oS.~
s mais agressivos destes peer-to-peer-ataques } }
oS explora } C + + . -To-peer
ataques dos colegas são dif erentes das normais botnet baseados ataques.Com peer-to-peer não há
botnet eo atacante não tem para se comunicar com os clientes que ele subver te. Em vez disso, o
atacante age como um "mestre das mar ionetes", instruindo os clientes de grandespeer-to-peer de
compar tilhamento de arquivos hubs para desconectar seu-to-peer peer e para se conectar ao site da
vítima, em vez disso. Como resultado, milhares de computadores podem agressivamente tentar se
conectar a um site alvo. Enquanto um servidor de web típica pode lidar com algumas centenas de
conexões por segundo antes que o desempenho começaa degradar , a maior ia dos servidores web
f alhar quase instantaneamente com menos de cinco ou seis mil ligações por segundo.Com uma grande
moderadamente peer-to-peer de ataque, um site poder ia ser atingido com até 750.000 conexões na
ordem cur ta. ~ servidor web or ientadas será ligado pela conexões de entrada.
Embora os ataques peer-to-peer são f áceis de identificar com assinaturas, o grande número de
endereços IP que devem ser bloqueados
mais de 250.000 vezes durante o decurso de um ataque em
grande escala) significa que este tipo de ataque pode sobrepu jar as def esas de mitigação. Mesmo se um
dispositivo de atenuação pode manter o bloqueio de endereços IP, existem outros problemas a
considerar . Por exemplo, há um breve momento em que a conexão é aber ta no lado do servidor antes da
assinatura se passa. Somente depois que a conexão é aber ta para o servidor pode identificar a
assinatura ser enviado e detectado ea conexão demolido. Mesmo derrubar conexões leva os recursos do
servidor e pode pre judicar o servidor .
Esse método de ataque pode ser evitada através da especificação do protocolo peer-to-peer que os
por tos são permitidos ou não. Se a por ta 80 não é permitido, as possibilidades de ataque a sites podem
ser muito limitado.
[ editar ]Assimetr ia da utilização de recursos em ataques de f ome
Um ataque que é sucesso na consumindo recursos no computador da vítima devem ser :
realizado por um atacante com grandes recursos, por meio de:
controlar um computador com grande poder de computação ou, mais comumente, a largura de
banda larga
controlar um grande número de computadores e direcioná-los para atacar como um grupo. Um
ataque
oS é o pr incipal exemplo disso.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 6/15
aproveitando uma propr iedade do sistema operacional ou aplicações no sistema da vítima, que
permite um consumo de ataque muito mais vítima de recursos do que a do atacante
um ataque
assimétr ico). Smur f ataque , SYN , e nafta são todos os ataques assimétr icos.
Um ataque pode utilizar uma combinação desses métodos, a fim de ampliar seu poder .
[ editar ]de egação de serviço ataques Per manente
Uma permanente de negação de serviço P), também conhecido vagamente como phlashing, [8] é um
ataque que danifica um sistema tão mal que requer a substituição ou reinstalação de hardware. [9] Ao
contrár io do ataque de negação de serviço distr ibuída , um ataque explora
P f alhas de segurança que
permite a administração remota sobre as inter f aces de gerenciamento de hardware da vítima, tais como
roteadores, impressoras ou outros equipamentos de rede .
invasor usa essas vulnerabilidades para
substituir um dispositivo de firmwarecom uma versão modificada, ou com def eito de firmware da imagem,
corrupto, um processo que, quando f eito legitimamente é conhecida comoa
i scar . Este, por tanto,
" tijolos "do dispositivo, tornando-o inutilizável para sua finalidade or iginal até que ele possa ser reparado
ou substituído.
P é um ataque de hardware puro específicas que podem ser muito mais rápido e exige menos
recursos do que utilizando uma botnet em um ataque
oS. Por causa dessas caracter ísticas, e os e
alta probabilidade potencial de f alhas de segurança em redes habilitado Embedded
evices
necessidades), esta técnica tem vindo a atenção de numerososhacker comunidades. PhlashDance é
uma f erramenta cr iada por Rich Smith [
0] um empregado de-Packard Hewlett S
stems Secur it Lab)
usado para detectar e demonstrar as vulnerabilidades DOP em 2008EUSecWest Aplicada Conf erência
de Segurança em Londres. [
0]
[ editar ]-inundaçõesa nível da aplicação
No IRC , IRC enchentes são um problema comum de guerra eletrônica arma.
DoS Vár ios causadores de f açanhas como buff er over flow pode causar servidor executando o software a
ficar conf uso e preencha o espaço em disco ou consumir toda a memór ia disponível ouo tempo de
CPU .
Outros tipos de DoS confiar pr incipalmente na f orça bruta, inundando o alvo com um fluxo enorme de
pacotes, saturar sua conexão banda larga ou esgotar recursos do alvo do sistema.Saturando-enchentes
Banda invocar o atacante ter maior largura de banda disponível do que a vítima, uma f orma comum de
alcançar este ob jectivo, ho je, é através de negação de serviço distr ibuída, utilizando uma botnet . Outras
inundações podem usar tipos de pacotes específicos ou pedidos de ligação para saturar os recursos
finitos, por exemplo, o número máximo de ocupação de conexões aber tas ou preencher o espaço da
vítima disco com logs.
Um "ataque banana" é outro tipo de DoS. Trata-se de redirecionar as mensagens enviadas a par tir do
cliente de volta para o cliente, impedindo o acesso do exter ior , bem como a inundar o cliente com os
pacotes enviados.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 7/15
Um invasor com acesso à vítima um computador pode retardá-la até que ela se ja inutilizável ou jogá-lo
usando uma bomba de gar f o .
[ editar ]Nuke
Um Nuke é um ataque de negação de serviço de idade contra redes de computadores consiste
f ragmentada ou inválida ICMP pacotes enviados para o destino, conseguido através de uma
modificação ping utilitár io para enviar os dados vár ias vezes corruptos, diminuindo o computador af etado
até que chegue a uma paragem completa.
Um exemplo específico de um ataque nuclear que ganhou algum destaque é o WinNuke , que explorava
a vulnerabilidade no NetBIOSmanipulador no Windows 95 . Uma seqüência de f ora da banda de dados
f oi enviado para TCP por ta 39 de vítima a máquina, f azendo com que ele trava e exibe uma tela azul da
mor te BSOD).
[ editar ]ataque istr i uted
Um ataque distr ibuído de negação de serviço DDoS) ocorre quando múltiplos sistemas inundar a largura
de banda ou recursos de um sistema segmentado, geralmente um ou mais servidores web.Estes
sistemas são comprometidos por hackers, usando uma var iedade de métodos.
Malware pode levar mecanismos de ataque DDoS, um dos mais conhecidos exemplos disto
f oi M
Doom . Seu mecanismo de negação de serviço f oi acionado em uma determinada data e
hora. Este tipo de DDoS envolvidos codificar o endereço IP alvo antes do lançamento do malware e
nenhuma interação adicional f oi necessár io lançar o ataque.
Um sistema também pode ser comprometida com um tro jan , permitindo que o atacante para f azer o
download de um agente de zumbis
ou pode conter um tro jan).Os invasores também podem invadir sistemas usando f erramentas automatizadas que exploram f alhas em programas que escutam conexões
de hosts remotos. Este cenár io pr incipalmente relacionada aos sistemas que atuam como servidores na
internet.
Stacheldraht é um exemplo clássico de uma f erramenta de DDoS. Ele utiliza uma estrutura em camadas,
onde o atacante usa um programa cliente para se conectar manipuladores, que são comprometidos os
sistemas que emitir comandos para o agente de zumbis , o que f acilitar ia o ataque DDoS. Os agentes
são comprometidos via os manipuladores pelo atacante, por meio de rotinas automatizadas para
explorar vulnerabilidades em programas que aceitar conexões remotas rodando no hosts-alvo
remoto. Cada condutor pode controlar até mil agentes. [
]
Essas coleções de conciliadores sistemas são conhecidos como botnets . f erramentas como o DDoS
stacheldraht ainda usam métodos de ataque DoS clássico centrado em IP spoofing e ampliação,
como ataques smur f e ataques f raggle estes também são conhecidos como ataques de consumo de
banda). inundações SYN também conhecidos como ataques de esgotamento de recursos) podem
também ser usados. Novas f erramentas podem usar servidores DNS para fins de DoS.Consulte a
pr óxima seção.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 8/15
ataques simples, tais como inundações SYN pode aparecer com uma vasta gama de endereços IP de
or igem, dando a aparência de um DDoS bem distr ibuída. Estes ataques de inundação não exigem a
conclusão do TCP handshake de três vias e tentar esgotar o destino SYN fila ou a largura de banda do
servidor . Como o endereço IP de or igem pode ser tr ivialmente f alsa, um ataque pode vir de um con junto
limitado de f ontes, ou pode ter se or iginado a par tir de um único hospedeiro.melhor ias Stack como syn
cookies podem ser de mitigação eficazes contra SYN Flood fila, largura de banda completa exaustão no
entanto, pode exigir o envolvimento
Ao contrár io de DDoS mecanismo MyDoom, botnets pode se voltar contra qualquer endereço IP. scr ipt
kiddies usam para negar a existência de conhecidos sites bem aos usuár ios legítimos. [ 2] Mais atacantes
sofisticados utilizam f erramentas DDoS para fins de extorsão - mesmo contra as empresas r ivais suas
. [
3]
É impor tante observar a dif erença entre um ataque DoS e DDoS. Se um atacante monta um ataque a
par tir de um único hospedeiro ser ia classificado como um ataque DoS.De f ato, qualquer ataque contra a
disponibilidade ser ia classificado como um ataque de negação de serviço. Por outro lado, se um invasor
usa um mil sistemas ao mesmo tempo, lançar ataques smur f contra um host remoto, este ser ia
classificado como um ataque DDoS.
As pr incipais vantagens para o invasor de usar um distr ibuídos de negação de serviço ataque é que
vár ias máquinas pode gerar mais tráf ego do ataque de uma máquina, máquinas de ataque múltiplo são
mais difíceis de desligar de uma máquina de ataque, e que o compor tamento de cada máquina de
ataque pode ser f ur tivos, tornando mais difícil de rastrear e desligar . Estas vantagens atacante causar
desafios para os mecanismos de def esa. Por exemplo, simplesmente comprar mais largura de banda de
entrada que o volume atual de que o ataque pode não a judar , porque o atacante pode ser capaz de
simplesmente adicionar mais máquinas ataque.
Note-se que, em alguns casos, uma máquina pode se tornar par te de um ataque DDoS, com o
consentimento do propr ietár io.Um exemplo disso é o 20 0 de ataque DDoS contra empresas de car tão
de crédito por apoiantes do WikiLeaks . Em casos como este, os apoiantes de um movimento
neste
caso, aqueles que são contra a pr isão do f undador do WikiLeaksJulian Assange ) escolher para f azer o
download e executar o software DDoS.
[ editar ]ref letido ataque
Um ataque distr ibuído de negação de serviço ataque refletida
DRDoS) envolve o envio de f alsos
pedidos de algum tipo para um grande número de computadores que irá responder aos
pedidos. Usando spoofing de protocolo de Internet , o endereço de or igem é definido como o da vítima-
alvo, o que significa que todas as respostas vão para
e de inundação) do alvo.
ICMP Echo Request ataques Smur f Attack ) pode ser considerado uma f orma de ataque refletida, como
o anfitr ião alagamento
s) enviar solicitações de eco para o endereço de broadcast de redes mal-
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 9/15
configuradas, assim, atraindo muitos hosts para enviar pacotes de resposta de eco para a vítima. Alguns
DDoS pr imeiros programas implementados de f orma distr ibuída deste ataque.
Muitos serviços podem ser explorados para atuar como refletores, alguns mais difícil de bloquear do que
outros. [
4] amplificação ataques DNS envolvem um novo mecanismo que aumentou o ef eito de
amplificação, usando uma lista muito maior de servidores DNS que vimos anter iormente.[
5]
[ editar ]-de-ataquesdo serviço egradação
"Pulsação" zombies são computadores inf ectados que são direcionadas para o lançamento inundações
intermitentes e de cur ta duração de sites vítima com a intenção de meramente retardar isso, em vez de
bater . Este tipo de ataque, conhecido como "degradação do serviço" em vez de "negação de serviço",
pode ser mais difícil de detectar do que as invasões de zumbi regular e pode atrapalhar e dificultar a
ligação a sites por per íodos prolongados de tempo, potencialmente causando mais danos do que as
inundações concentrado. [
6] [
7] Exposição dos-de-ataques do serviço de degradação é ainda mais
complicado pela questão de discernir se os ataques realmente são ataques ou apenas saudável e
aumenta a probabilidade dese jada no tráf ego do site. [
8]
[ editar ]não intencional negação de serviço
Esta descreve uma situação onde um site acaba não negou, devido a um ataque deliberado por um
único indivíduo ou grupo de indivíduos, mas simplesmente devido a uma súbita enorme
popular idade. Isso pode acontecer quando um site muito popular posts um link de destaque em um site,
segundo a menos bem preparados, por exemplo, como par te de uma notícia.O resultado é que uma
proporção significativa de usuár ios regulares do site pr imár io - potencialmente centenas de milhares de
pessoas - clique nesse link no espaço de poucas horas, tendo o mesmo ef eito sobre o site-alvo com um
ataque DDoS. A VIPDoS é o mesmo, mas especificamente quando o link f oi postado por uma
celebr idade.
Um exemplo disso ocorreu quando Michael Jackson morreu em 2009. Sites como o Google eo Twitter
abrandado, ou mesmo deixado de f uncionar . [
9] sites servidores Muitos pensaram que os pedidos eram
de um vírus ou spyware tentando causar um ataque de Negação de Serviço, aler ta os usuár ios que suas
consultas parecia "solicitações automatizadas de um computador vírus ou aplicativo spyware ". [20]
Os sites de notícias e sites de link - sites, cu ja f unção pr incipal é f ornecer links para conteúdos
interessantes em outros lugares na Internet - são mais susceptíveis de causar este f enômeno.O
exemplo canônico é o ef eito Slashdot . Sites como o Digg , o Drudge Repor t , Fark ,Something Awf ul eo webcomic Penny Arcade têm seus pr ópr ios correspondentes "ef eitos", conhecido como "ef eito Digg",
sendo "drudged", "f arking", "goonrushing" e "wanging ", respectivamente.
Roteadores também têm sido conhecidos para cr iar ataques DoS não intencionais, como ambosda D-
Link e Netgear routers cr iaram NTP vandalismo pelas inundações servidores NTP sem respeitar as
restr ições de tipos de cliente ou limitações geográficas.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 10/15
Similar recusas não intencional de serviço também pode ocorrer através de outras mídias, por exemplo,
quando uma URL é mencionado na televisão. Se um servidor está sendo indexado pelo Google ou
outro motor de busca durante os per íodos de pico de atividade, ou não tem muita largura de banda
disponível ao ser indexada, também pode exper imentar os ef eitos de um ataque DoS.
ação jur ídica f oi tomada em pelo menos um desses casos. Em 2006, a Universal Tube & Rollf orm Equipment Corporation processou o YouTube : um número maciço de que ser iam os usuár ios
youtube.com acidentalmente digitou tubo empresa URL, utube.com.Como resultado, a empresa de
tubos acabou tendo que gastar grandes quantias de dinheiro na modernização sua largura de banda.[2 ]
[ editar ]Denial-of -Service Level II
O ob jetivo da negação de L2
possivelmente DDoS) é f azer com que um lançamento de um mecanismo
de def esa que bloqueia o segmento de rede a par tir do qual o ataque se or iginou. Em caso de ataque
distr ibuído ou modificação de cabeçalho IP
que depende do tipo de compor tamento de segurança) que
irá bloquear totalmente a rede de atacado de Internet, mas sem quebra do sistema.
[ editar ]Blind negação de serviço
Em uma negação cega de ataque de serviço, o atacante tem uma vantagem significativa.O atacante
deve ser capaz de receber o tráf ego da vítima, em seguida, o atacante deve ou subver ter a estrutura de
roteamento ou usar o endereço IP do invasor pr ópr ia.Ou será uma opor tunidade para a vítima para
acompanhar o atacante e / ou filtrar o seu tráf ego.Com um ataque cego o atacante usa um ou mais
endereços de IP f alsos, o que torna extremamente difícil para a vítima para filtrar os pacotes. O TCP
SYN ataque é um exemplo de um ataque cego. [22]
[ editar ]Incidentes
O pr imeiro ataque grave envolvendo servidores de DNS como refletores ocorreu em janeiro de
200 . O alvo era Register .com. [23] Este ataque, que f or jou os pedidos de registros MX da AOL . com
para amplificar o ataque) durou cerca de uma semana antes que pudesse ser rastreada para todos
os hosts atacar e desligar . É utilizada uma lista de dezenas de milhares de registros de DNS que
f oram um ano de idade no momento do ataque.
Em f evereiro de 200 , o Governo ir landês Secretar ia da Fazenda do servidor f oi atingido por um
ataque de negação de serviço realizado como par te de uma campanha de estudante daNUI
Maynooth . O Depar tamento oficialmente queixaram às autor idades da Universidade e um número
de estudantes f oram punidos. [ carece de f ont es? ]
Em julho de 2002, o Pro jeto Honeynet Reverse Challenge f oi emitido. [24] O binár io, que f oi analisada
acabou por ser ainda um outro agente DDoS, que implementou o DNS vár ios ataques relacionados,
incluindo uma f orma otimizada de um ataque de reflexão .
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 11/15
Em duas ocasiões, até à data, os atacantes têm realizado ataques DDoS Backbone DNS nos
servidores DNS raiz. Dado que estas máquinas se destinam a prestar serviços a todos os usuár ios
da Internet, estes dois ataques de negação de serviço pode ser classificada como tentativa de
derrubar toda a Internet, embora não este ja claro quais as motivações dos atacantes f oram
verdadeiras. O pr imeiro ocorreu em outubro de 2002 e interrompido serviço em 9 dos 3 servidores
raiz. A segunda ocorreu em f evereiro de 2007 e causou rupturas em dois dos servidores raiz. [25]
Em f evereiro de 2007, mais de 0.000 servidores de jogos online em jogos como oReturn to Castle
Wolf enstein , Halo , Counter-Str ike e muitos outros f oram atacados pelos RUS grupo de hackers.O
ataque DDoS f oi f eita a par tir de mais de mil unidades de computadores localizados nas repúblicas
da antiga União Soviética , pr incipalmente a par tir da Rússia , Uzbequistão e Belarus . Menor
ataques ainda continuam a ser f eita ho je. [ carece de f ont es? ]
Nas semanas que antecederam a cinco dias de guerra na Ossétia do Sul 2008 , um ataque DDoS
direcionado aos sites do governo da Geórgia contendo a mensagem: "ganhe + amor + na + Rusia"
ef etivamente sobrecarregado e f echar vár ios servidores georgianos.Sites segmentados incluídos no
site do presidente georgiano , Mikhail Saakashvili , inoperável por 24 horas, eo Banco Nacional da
Geórgia.Embora a suspeita pesada f oi colocada sobre a Rússia de orquestrar o ataque através de
um proxy, o Saint-Petersburg gangue cr iminosa baseada conhecida como Russian Business
Network, ou RBN, o governo russo negou as acusações, afirmando que era possível que os
indivíduos na Rússia ou outra par te tinha se encarregado de iniciar os ataques. [26]
Durante o 2009 protestos eleição iraniana , ativistas estrangeiros que queiram a judar a oposição
envolvidos em ataques DDoS contra o governo iraniano.O site oficial do governo iraniano
ahmedine jad.ir ) f oi tornado inacessível por diversas vezes. [27] Os cr íticos alegaram que a DDoS
ataques também cor tar acesso à Internet para os manif estantes dentro do Irã, ativistas respondeu
que, enquanto este pode ter sido verdade, a ataques continuam a impedir o presidente Mahmoud
Ahmadine jad é o governo
o suficiente para a judar a oposição.
Em 25 de junho de 2009, o dia em que Michael Jackson morreu, o pico em pesquisas relacionadas a
Michael Jackson era tão grande que o Google News inicialmente conf undiu com um ataque
automatizado. Como resultado, cerca de 25 minutos, quando algumas pessoas procurou o Google
News que viu um "Pedimos desculpas" página antes de encontrar os ar tigos que estavam procurando. [28]
Junho de 2009 o site P2P The Pirate Bay f oi tornado inacessível devido a um ataque DDoS. Esta f oi
provavelmente provocado pela traição recente Global Gaming Factory X AB , que era visto como um
" tomar o dinheiro e f ugir "solução de questões jur ídicas o site. [29] No final, devido a compradores
financeira per turba a, o site não f oi vendido.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 12/15
vár ias ondas de julho 2009 cyber ataques alve jaram uma sér ie de sites impor tantes na Coreia do
Sul e os Estados Unidos . O atacante usou botnet e arquivo de atualização através da internet é
conhecido por a judar a sua propagação.Como se vê, um tro jan computador f oi codificado para
procurar bots existentes MyDoom. MyDoom era um worm em 2004 e, em julho pr óximo 20.000-
50.000 estavam presentes. MyDoom tem um backdoor , que o DDoS bot pode explorar .Desde então,
o DDoS bot removido em si, e completamente f ormatado o disco r ígido . A maior ia dos bots or iginár ia
da China e Coréia do Nor te.
Em 06 de agosto de 2009 vár ios sites de redes sociais, incluindo o Twitter , Facebook , Live journal ,
e Google páginas de blogs f oram atingidos por ataques DDoS, aparentemente destinada a Geórgia
blogger " Cyxymu ". Embora o Google veio com apenas pequenos reveses, esses ataques deixou
incapacitada para o Twitter e Facebook hora acabou por restaurar o serviço, embora alguns usuár ios
ainda por dificuldades. Site da latência Twitter tem continuado a melhorar , no entanto, algumas
solicitações web continua a f alhar . [30] [3
][32]
Em julho e agosto de 20 0, os ir landeses Central aplicativos do Office servidor f oi atingido por um
ataque de negação de serviço em quatro ocasiões distintas, causando dificuldades para milhares de
alunos do segundo nível, que são obr igados a usar o C AO para solicitar e lugares Universidade
College. O ataque é actualmente ob jecto de uma Garda inquér ito. [33]
Em 28 de novembro de 20 0, soprador de apito site wikileaks.org exper imentou um ataque
DDoS. Isto f oi presumivelmente relacionadas com o lançamento pendente de muitos milhares de
cabos segredo diplomático. [34]
Em 8 de dezembro de 20 0, um grupo que se autodenominam " Anonymous ", lançada orquestrado
ataques DDoS em organizações como a Mastercard ,. com PayPal , Visa.com e PostFinance , como
par te do "curso de Operação Payback "da campanha, que or iginalmente se anti-piratar ia
organizações [35] , em apoio das denúncias site Wikileaks.ch e seu f undador , Julian Assange.O
ataque derrubou o site Mastercard, PostFinance, Visa e com êxito. PostFinance, o banco que tinha
congelado conta Julian Assange, f oi derrubado por mais de 6 horas, devido aos ataques. No
entanto, na negação do f ato de que ele f oi tirado do ar por um grupo de usuár ios de internet notór io,
o banco emitiu um comunicado que a interrupção f oi causada por uma sobrecarga de inf ormações:
"O acesso à www.postfinance.ch e assim também e-Finanças está sobrecarregado devido àgrande quantidade de inquér itos online. A segurança dos dados do cliente não é af etado."[36]
[ editar ]Realizando-ataques DoS
Uma vasta gama de programas são usados para lançar ataques DoS-. A maior ia destes programas
são completamente f ocado na realização de DoS-ataques, enquanto outros são
verdadeiras in jetores de pacotes , por tanto, capaz de executar outras taref as também.
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 13/15
Alguns exemplos de tais f erramentas são hping , soquete de programação, e httping [37] mas estes
não são os únicos programas capazes de tais ataques. Tais f erramentas são destinados ao uso
benigno, mas eles também podem ser utilizados no lançamento de ataques contra as redes
vítima. Além dessas f erramentas, existe uma vasta quantidade de f erramentas subterrâneos
usados pelos atacantes. [38]
[ editar ]Prevenção e resposta
[ editar ]Firewalls
Firewalls ter regras simples, como para permitir ou negar protocolos, por tas ou endereços
IP. Alguns ataques DoS são demasiado complexas para firewalls de ho je, por exemplo, se houver
um ataque ao por to
web service) 80, os firewalls não podem impedir que o ataque, porque eles
não conseguem distinguir o bom tráf ego de tráf ego de ataque DoS. Além disso, os firewalls são
muito prof undas na hierarquia da rede.Os roteadores podem ser af etadas antes mesmo do firewall
recebe o tráf ego. No entanto, os firewalls podem eficazmente impedir que os usuár ios de lançar ataques do tipo simples inundação de máquinas atrás do firewall.
Alguns statef ul firewalls , como é pF OpenBSD, pode agir como um proxy para conexões: o aper to
de mão f oi validado
com o cliente) ao invés de simplesmente encaminhar os pacotes para o
destino. Ele está disponível para BSDs outros também. Nesse contexto, é chamado de
"synproxy". [39]
[ editar ]Muda
A maior ia dos switches tem alguma limitação de velocidade e ACL capacidade. Alguns switches
f ornecem automática e / ou do sistema de limitação da taxa , traffic shaping , atraso de ligação
TCP splicing ), inspeção prof unda de pacotes e Bogon filtragem
filtragem de IP f also)
para detectar e remediar ataques de negação de serviço através da taxa de filtragem automática e
W AN f ailover Link e equilíbr io.[ carece de f ont es? ]
Estes regimes de trabalho, enquanto os ataques DoS são algo que pode ser prevenida por usá-
los. Por exemplo SYN podem ser evitadas com atraso de emenda vinculativa ou TCP.Da mesma
f orma o conteúdo DoS base podem ser evitadas com inspeção prof unda de pacotes.Ataques
provenientes de endereços escuro ou ir aos endereços escuras podem ser evitados com a
utilização Bogon filtragem. Automática de taxa de filtração pode trabalhar enquanto tiver definido
taxa limiares corretamente e granular . -Failover link Wan vai trabalhar , enquanto ambos os links
têm DoS / DDoS mecanismo de prevenção. [ carece de f ont es? ]
[ editar ]Routers
Semelhante ao switches, roteadores têm alguma taxa-limitante e ACL capacidade. Eles também
estão configurar manualmente. Amaior ia dos roteadores pode ser f acilmente esmagados sob
ataque DoS. Se você adicionar regras, para ter estatísticas de fluxos para f ora do roteador durante
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 14/15
os ataques DoS, eles ainda retardar e complicar o assunto. Cisco IOS tem caracter ísticas que
impeçam inundações, ou se ja, definições de exemplo. [40]
[ editar ]Aplicação hardware f ront-end
Aplicação de hardware f rente é hardware inteligente colocado na rede antes que o tráf ego atinge os
servidores. Pode ser usado em redes em con junto com roteadores e switches. Aplicação de
hardware f rente analisa os pacotes de dados que entram no sistema e, em seguida identifica-los
como pr ior itár ios, regular , ou per igosos. Há mais de 25 gerenciamento de
banda f ornecedores. aceleração de hardware é f undamental para o gerenciamento de banda. [ carece
de f ont es? ]
[ editar ]baseado prevenção IPS
De prevenção de intrusão, sistemas IPS) são eficazes se os ataques têm assinaturas que lhes
estão associados. No entanto, a tendência entre os ataques é ter conteúdo legítimo, mas má
intenção. Prevenção de intrusões em sistemas que trabalham com reconhecimento de conteúdo não pode bloquear ataques DoS baseado compor tamento. [ carece de f on t es? ]
Um ASIC IPS baseado pode detectar e bloquear ataques de negação de serviço, porque eles têm
o poder de processamento ea granular idade para analisar os ataques e age como um dis juntor de
f orma automatizada. [ carece de f on t es? ]
A IPS baseado em taxa
RBIPS) deve analisar o tráf ego granular e monitorar continuamente o
padrão de tráf ego e determinar se há tráf ego anomalia.Deve permitir o fluxo de tráf ego legítimo,
sem bloquear o tráf ego de ataque DoS. [ carece de f on t es? ]
[ editar ]Prevenção através de testes proativos plataf ormas de teste, como Mu Dynamics Analisador de serviço estão disponíveis para realizar
ataques de negação de serviço ataques simulados que podem ser utilizados para avaliar os
mecanismos de def esa IPS tal, RBIPS, bem como o popular de negação de serviço de mitigação
de produtos, desde a Arbor Networks . Um exemplo de teste de pr ó-ativa de negação de serviço,
otimização de recursos em um switch f oi realizada em 2008: A Juniper EX 4200 switch integrado de
negação de serviço de estrangulamento, f oi testada pelo teste de rede e análise
resultante f oi publicado no Network Wor ld .
[ editar ]blackholing e sinkholing
Com blackholing, todo o tráf ego para o DNS atacado ou endereço IP é enviado para um "buraco
negro" inter f ace nulo, servidor inexistente, ...). Para ser mais eficiente e evitar que af ectam a sua
conectividade de rede, pode ser ger ido pelo ISP. [4
]
Sinkholing rotas para um endereço IP válido, que analisa o tráf ego e re jeitar as más. Sinkholing não
é eficiente para a maior ia das cr ises graves.
[ editar ]tubos Limpeza
5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com
http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 15/15
Todo o tráfego é passado através de um
centro de limpeza
através de um proxy, que separa o
tráfego
ruim
(DDoS e também outros ataques comuns da Internet) e somente envia o tráfego para
além de bom para o servidor. O provedor de necessidades de conectividade
Internet central para
gerir este tipo de serviço. [
]
Prolexic e Verisign são exemplos de prestadores desse serviço.[
]
[
]
[ editar ]Os efeitos secundários de ataques de DoS
[ editar ]Ba ks atter
Em segurança de rede de computadores, o retroespalhamento é um efeito colateral de um
falsificado negação de serviço (DoS) ataque.
este tipo de ataque, o atacante par
dias (ou forja) o
endereço de origem no IP os pacotes enviados para a vítima. Em geral, a máquina da vítima não
pode distinguir entre os pacotes forjados e pacotes legítimos, então a vítima responde a pacotes
falsos como faria normalmente.Estes pacotes de resposta são conhecidos como backscatter.
Se o atacante for spoofing endereços de origem de forma aleat
ria, os pacotes de resposta de
retroespalhamento da vítima será enviada de volta para destinos aleat
rios.Este efeito pode ser
usado por telesc
pios de rede como uma evidência indireta de tais ataques.
O termo
backscatter
análise refere-se aos pacotes de retroespalhamento observando chegar a
uma parcela significativa estatisticamente doendereço IP de espaço para determinar as
características de ataques de DoS e vítimas.
Uma animação de ensino que descreve como retroespalhamento podem ser encontrados
na página de animaçõesmantido pela Associação Cooperativa para Análise de Dados da Internet .
[ editar ] egalidade
Estª
seção requer expansão .
Na Polícia e« ustiça
¬
ei-
® ®
̄ , o
°
eino Unido proibiu especificamente de-ataques de negação de
serviço e definir uma pena máxima de 1®
anos de prisão.[±
²
]
Em os EUA, pode haver um crime federal grave nos termos da ³ raude Informática e¬
ei do
Abuso de sanções que incluem anos de prisão. ́
uitos outros países têm leis semelhantes. [ carece de
fontes? ]
Recommended