15
                                         

53591190 Ataque de Negacao de Servico

Embed Size (px)

Citation preview

Page 1: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 1/15

 Ataque de negação de serviçoOrigem: Wikipédia, a enciclopédia livre

"DoS" redireciona para cá. Para outros usos, veja DOS (desambiguação) .

DDoS Attack Stacheldraht diagrama.

 A negação de serviço ataque (ataque DoS)ou distribuídos de negação de serviço ataque (ataque

DDoS) é uma tentativa de fazer um recurso de computador disponível para os seus usuários.Embora os

meios para realizar, por motivos e alvos de um ataque de negação de serviço pode variar, geralmente

consiste de um esforço concertado de uma pessoa ou pessoas para evitar uma Internet site ou serviço de forma eficiente funcionamento ou no todo, temporária ou

indefinidamente. Os autores de ataques DoS geralmente alvo sites ou serviços hospedados em alto

perfil servidores web , tais como bancos, cartão de crédito gateways de pagamento, e até

mesmo servidores de nomes raiz . O termo é geralmente usado com relação a redes de computadores ,

mas não se limita a esse campo, por exemplo, também é usado em referência aCPU gestão de

recursos. [1] 

Um método comum de ataque envolve saturando a máquina de destino com pedidos externos de

comunicação, de tal forma que ele não consegue responder ao tráfego legítimo, ou responde tão

lentamente a ser prestado efetivamente indisponível.Em termos gerais, os ataques DoS são executados

por qualquer forçando o computador de destino (s) para redefinir, ou consumir seusrecursos para que ele

não pode mais prestar o serviço pretendido ou obstruir os meios de comunicação entre os usuários e

destina-se a vítima para que possam não comunicar adequadamente.

-De-ataques de negação de serviço são consideradas violações doIAB s ' utilização adequada política

de Internet , além de violar a política de uso aceitável de praticamente todos os provedores de

internet . Eles também comumente constituem uma violação das leis de cada nação. [ carece de fontes? ] 

Page 2: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 2/15

Conteúdo

[hide] 

1 Sintomas e Manifestações 

2 Métodos de ataque 

o  2,1 inundação ICMP 

o  2,2 ataques Teardrop 

o  2.3-to- peer ataques dos colegas 

o  2,4 Assimetria de utilização de recursos nos ataques de fome  

o  2,5 Permanente-de-ataques de negação de serviço 

o  2.6-inundações a nível da aplicação 

o  2,7 Nuke 

o  2,8 ataque Distributed 

o  2,9 ataque Refletida 

o  2.10-de-ataques do serviço Degradação 

o  2,11 negação de serviço não intencional 

o  2,12 de Serviço Nível II Negação 

o  2,13 negação de serviço Blind 

3 Incidentes 

4 Executando-ataques DoS 

5 Prevenção e resposta 

o  5,1 Firewalls 

o  5,2 Switches 

o  5,3 Routers 

o  5,4 aplicativo front-end hardware 

o  5,5 IPS prevenção baseados 

o  5,6 prevenção pró-ativa através de testes  

o  5,7 blackholing e sinkholing 

o  5,8 tubos Limpeza 

6 efeitos colaterais dos ataques DoS 

o  6,1 Backscatter  

7 Legalidade 

8 Veja também 

9 Notas e referências 

10 Leitura adicional 

11 Ligações externas 

Page 3: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 3/15

Page 4: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 4/15

T i   

  

   

      

      

  

   ü  

  

  i    

  

   t  

    

i    t    

   ,   

    

       f 

  

  

  

   

  

  

  t  

  

  

       

       

   t   

   

i    t   

l   

l   

  

  

   .

E      l

  it

   

      

      i    t

  

      

  

 

  

  i

  

   l,  

  

  

  

   

  

  

  t    

  

   t  

    

   

  

  

      

/   

    

  

  l

  

   ,   

    

   j    ,

  

  

       t   

       

      

  

  

        i   

  

   í    i        f   

      

       

  

  

  

    t 

  

  

   l        

   l   

      

      

   li   

  

   .

B

  

t  

   

 

  

 

ó

  

 

i  

 

  

i

  

t  

  

   

  

 

  

  

i  

  

l.[

  it  

 ]i ICMP

V e j a t ambém: at aque S mur f , Pi    

i   

undação , Pi ng  da mor t e , e i nundação de SYN  

Um     t j  

k l   

m  mur f  

n   uma 

o  ar iant

l   

l m l    

   ífi   

a   

l   um ataque 

  

e negação   

e alagamento na Internet

  ú

  li   

a. Ele m  

e   

aseia em   

ispositio  

os   

e rede mal   

onfigurados que permitem que os pacotes se jam 

enviados para todos os   

osts do computador  em uma rede par ticular , através doendereço de 

  roadcast da rede, ao invés de uma máquina específica. A rede então serve como um amplificador  de 

Smur f. Nesse ataque, os agressores vão enviar  um grande número deIP de pacotes com o endereço de 

or igem f alsificada para parecer  ser  o endereço da vítima. rede de   anda A se esgota rapidamente,

evitando que os pacotes legítima de obter  através do seu destino. [4] Para combater  ataques de negação 

de serviço na Internet, serviços como o amplificador  de Smur f Secretar ia deram prestadores de serviço 

de rede a   

abilidade de identificar  redes errada e tomar  as medidas necessár ias, tais como filtragem .

inundação Ping é baseada no envio da vítima um número esmagador  de ping pacotes, geralmente 

usando o comando "ping" de máquinas Uni  

li  

e  

flag-t sobre    

indows sistemas tem uma f unção muito 

menos malignos). É muito simples para o lançamento, a exigência pr incipal sendo o acesso a uma 

maior  largura de banda que a vítima.

Ping da mor te é baseada no envio de uma vítima malf ormado ping pacote, que poderá conduzir  a uma 

f al    a no sistema.

inundação SYN envia uma inundação de SYN / pacotes Tz  

P, muitas vezes com um endereço de 

remetente f or  jado.z  

ada um destes pacotes é tratado como um pedido de conexão, f azendo com que o 

servidor  para gerar  uma conexão   

alf -aber to , remetendo-l  

e o Tz  

P / Az  

K-pacotes SYN, ea espera para 

um pacote em resposta a par tir  do endereço do remetente. No entanto, como o endereço do remetente é 

f or  jado, a resposta nunca chega. Estas ligações semi-aber to saturar  o número de conexões disponíveis 

no servidor  é capaz de f azer , mantendo-o de responder  a solicitações legítimas, até depois do ataque 

termina.

[ editar  ] AtaquesTeardrop 

Um ataque Teardrop envolve o envio desconfigurado IP com sobreposição de f ragmentos, de tamanho 

cargas para a máquina de destino.Isso pode f alhar  vár ios sistemas operacionais devido a um bug no 

seu Tz  

P / IP f ragmentação remontagem código. [5]    

indows 3.{ x ,

   

indows 95 e    

indows NT sistemas 

operacionais, bem como versões de Linux antes de versões 2.0.32 e 2.{ 

0,63 são vulneráveis a esse 

ataque.

Page 5: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 5/15

Cerca de setembro de 2009, uma vulnerabilidade no |   

indows Vista era conhecido como um "ataque de 

gota", mas o ataque teve como alvoSMB2 que é uma camada mais alta do que os pacotes TCP que 

lágr ima usado. [6] [7] 

[ editar ]-to-peer ataques dos colegas 

Crackers descobr iram uma maneira de explorar  uma sér ie de erros no peer-to-peer  servidores para 

iniciar  ataques } }  

oS.~  

s mais agressivos destes peer-to-peer-ataques } }  

oS explora }   C + + . -To-peer  

ataques dos colegas são dif erentes das normais botnet baseados ataques.Com peer-to-peer  não há 

botnet eo atacante não tem para se comunicar  com os clientes que ele subver te. Em vez disso, o 

atacante age como um "mestre das mar ionetes", instruindo os clientes de grandespeer-to-peer  de 

compar tilhamento de arquivos hubs para desconectar  seu-to-peer  peer  e para se conectar  ao site da 

vítima, em vez disso. Como resultado, milhares de computadores podem agressivamente tentar  se 

conectar  a um site alvo. Enquanto um servidor  de web típica pode lidar  com algumas centenas de 

conexões por  segundo antes que o desempenho começaa degradar , a maior ia dos servidores web 

f alhar  quase instantaneamente com menos de cinco ou seis mil ligações por  segundo.Com uma grande 

moderadamente peer-to-peer  de ataque, um site poder ia ser  atingido com até 750.000 conexões na 

ordem cur ta. ~    servidor  web or ientadas será ligado pela conexões de entrada.

Embora os ataques peer-to-peer  são f áceis de identificar  com assinaturas, o grande número de 

endereços IP que devem ser  bloqueados  

mais de 250.000 vezes durante o decurso de um ataque em 

grande escala) significa que este tipo de ataque pode sobrepu jar  as def esas de mitigação. Mesmo se um 

dispositivo de atenuação pode manter  o bloqueio de endereços IP, existem outros problemas a 

considerar . Por  exemplo, há um breve momento em que a conexão é aber ta no lado do servidor  antes da 

assinatura se passa. Somente depois que a conexão é aber ta para o servidor  pode identificar  a 

assinatura ser  enviado e detectado ea conexão demolido. Mesmo derrubar  conexões leva os recursos do 

servidor  e pode pre judicar  o servidor .

Esse método de ataque pode ser  evitada através da especificação do protocolo peer-to-peer  que os 

por tos são permitidos ou não. Se a por ta 80 não é permitido, as possibilidades de ataque a sites podem 

ser  muito limitado.

[ editar  ]Assimetr ia da utilização de recursos em ataques de f ome  

Um ataque que é sucesso na consumindo recursos no computador  da vítima devem ser :

  realizado por  um atacante com grandes recursos, por  meio de:

  controlar  um computador  com grande poder  de computação ou, mais comumente, a largura de 

banda larga 

  controlar  um grande número de computadores e direcioná-los para atacar  como um grupo. Um 

ataque    

oS é o pr incipal exemplo disso.

Page 6: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 6/15

  aproveitando uma propr iedade do sistema operacional ou aplicações no sistema da vítima, que 

permite um consumo de ataque muito mais vítima de recursos do que a do atacante  

um ataque 

assimétr ico). Smur f ataque , SYN , e nafta são todos os ataques assimétr icos.

Um ataque pode utilizar  uma combinação desses métodos, a fim de ampliar  seu poder .

[ editar  ]de  egação de serviço ataques Per manente  

Uma permanente de negação de serviço     P), também conhecido vagamente como phlashing, [8] é um 

ataque que danifica um sistema tão mal que requer  a substituição ou reinstalação de hardware. [9] Ao 

contrár io do ataque de negação de serviço distr ibuída , um ataque explora    

P f alhas de segurança que 

permite a administração remota sobre as inter f aces de gerenciamento de hardware da vítima, tais como 

roteadores, impressoras ou outros equipamentos de rede .  

invasor  usa essas vulnerabilidades para 

substituir  um dispositivo de firmwarecom uma versão modificada, ou com def eito de firmware da imagem,

corrupto, um processo que, quando f eito legitimamente é conhecida comoa   

i scar . Este, por tanto,

" tijolos "do dispositivo, tornando-o inutilizável para sua finalidade or iginal até que ele possa ser  reparado 

ou substituído.

   

  

  P é um ataque de hardware puro específicas que podem ser  muito mais rápido e exige menos 

recursos do que utilizando uma botnet em um ataque    

oS. Por  causa dessas caracter ísticas, e os e 

alta probabilidade potencial de f alhas de segurança em redes habilitado Embedded   

evices 

 necessidades), esta técnica tem vindo a atenção de numerososhacker  comunidades. PhlashDance é 

uma f erramenta cr iada por Rich Smith [ 

0]  um empregado de-Packard Hewlett S  

stems Secur it    Lab) 

usado para detectar  e demonstrar  as vulnerabilidades DOP em 2008EUSecWest Aplicada Conf erência 

de Segurança em Londres. [ 

0] 

[ editar ]-inundaçõesa nível da aplicação  

No IRC , IRC enchentes são um problema comum de guerra eletrônica arma.

DoS Vár ios causadores de f açanhas como buff er  over flow pode causar  servidor  executando o software a 

ficar  conf uso e preencha o espaço em disco ou consumir toda a memór ia disponível ouo tempo de 

CPU .

Outros tipos de DoS confiar  pr incipalmente na f orça bruta, inundando o alvo com um fluxo enorme de 

pacotes, saturar  sua conexão banda larga ou esgotar  recursos do alvo do sistema.Saturando-enchentes 

Banda invocar  o atacante ter  maior largura de banda disponível do que a vítima, uma f orma comum de 

alcançar  este ob jectivo, ho je, é através de negação de serviço distr ibuída, utilizando uma botnet . Outras 

inundações podem usar  tipos de pacotes específicos ou pedidos de ligação para saturar  os recursos 

finitos, por  exemplo, o número máximo de ocupação de conexões aber tas ou preencher  o espaço da 

vítima disco com logs.

Um "ataque banana" é outro tipo de DoS. Trata-se de redirecionar  as mensagens enviadas a par tir  do 

cliente de volta para o cliente, impedindo o acesso do exter ior , bem como a inundar  o cliente com os 

pacotes enviados.

Page 7: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 7/15

Um invasor  com acesso à vítima um computador  pode retardá-la até que ela se ja inutilizável ou jogá-lo 

usando uma bomba de gar f o .

[ editar  ]Nuke 

Um Nuke é um ataque de negação de serviço de idade contra redes de computadores consiste 

f ragmentada ou inválida ICMP pacotes enviados para o destino, conseguido através de uma 

modificação ping utilitár io para enviar  os dados vár ias vezes corruptos, diminuindo o computador  af etado 

até que chegue a uma paragem completa.

Um exemplo específico de um ataque nuclear  que ganhou algum destaque é o WinNuke , que explorava 

a vulnerabilidade no NetBIOSmanipulador  no Windows 95 . Uma seqüência de f ora da banda de dados 

f oi enviado para TCP por ta  39 de vítima a máquina, f azendo com que ele trava e exibe uma tela azul da 

mor te  BSOD).

[ editar  ]ataque istr i uted 

Um ataque distr ibuído de negação de serviço    DDoS) ocorre quando múltiplos sistemas inundar  a largura 

de banda ou recursos de um sistema segmentado, geralmente um ou mais servidores web.Estes 

sistemas são comprometidos por  hackers, usando uma var iedade de métodos.

Malware pode levar  mecanismos de ataque DDoS, um dos mais conhecidos exemplos disto 

f oi M   

Doom . Seu mecanismo de negação de serviço f oi acionado em uma determinada data e 

hora. Este tipo de DDoS envolvidos codificar  o endereço IP alvo antes do lançamento do malware e 

nenhuma interação adicional f oi necessár io lançar  o ataque.

Um sistema também pode ser  comprometida com um tro jan , permitindo que o atacante para f azer  o 

download de um agente de zumbis  

ou pode conter  um tro jan).Os invasores também podem invadir  sistemas usando f erramentas automatizadas que exploram f alhas em programas que escutam conexões 

de hosts remotos. Este cenár io pr incipalmente relacionada aos sistemas que atuam como servidores na 

internet.

Stacheldraht é um exemplo clássico de uma f erramenta de DDoS. Ele utiliza uma estrutura em camadas,

onde o atacante usa um programa cliente para se conectar  manipuladores, que são comprometidos os 

sistemas que emitir  comandos para o agente de zumbis , o que f acilitar ia o ataque DDoS. Os agentes 

são comprometidos via os manipuladores pelo atacante, por  meio de rotinas automatizadas para 

explorar  vulnerabilidades em programas que aceitar  conexões remotas rodando no hosts-alvo 

remoto. Cada condutor  pode controlar  até mil agentes. [  

Essas coleções de conciliadores sistemas são conhecidos como botnets . f erramentas como o DDoS

stacheldraht ainda usam métodos de ataque DoS clássico centrado em IP spoofing e ampliação,

como ataques smur f  e ataques f raggle  estes também são conhecidos como ataques de consumo de 

banda). inundações SYN também conhecidos como ataques de esgotamento de recursos) podem 

também ser  usados. Novas f erramentas podem usar  servidores DNS para fins de DoS.Consulte a 

pr óxima seção.

Page 8: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 8/15

ataques simples, tais como inundações SYN pode aparecer  com uma vasta gama de endereços IP de 

or igem, dando a aparência de um DDoS bem distr ibuída. Estes ataques de inundação não exigem a 

conclusão do TCP handshake de três vias e tentar  esgotar  o destino SYN fila ou a largura de banda do 

servidor . Como o endereço IP de or igem pode ser tr ivialmente f alsa, um ataque pode vir  de um con junto 

limitado de f ontes, ou pode ter  se or iginado a par tir  de um único hospedeiro.melhor ias Stack como syn 

cookies podem ser  de mitigação eficazes contra SYN Flood fila, largura de banda completa exaustão no 

entanto, pode exigir  o envolvimento 

 Ao contrár io de DDoS mecanismo MyDoom, botnets pode se voltar  contra qualquer  endereço IP. scr ipt

kiddies usam para negar  a existência de conhecidos sites bem aos usuár ios legítimos. [   2] Mais atacantes 

sofisticados utilizam f erramentas DDoS para fins de extorsão - mesmo contra as empresas r ivais suas 

. [ 

3] 

É impor tante observar  a dif erença entre um ataque DoS e DDoS. Se um atacante monta um ataque a 

par tir  de um único hospedeiro ser ia classificado como um ataque DoS.De f ato, qualquer  ataque contra a 

disponibilidade ser ia classificado como um ataque de negação de serviço. Por  outro lado, se um invasor  

usa um mil sistemas ao mesmo tempo, lançar  ataques smur f contra um host remoto, este ser ia 

classificado como um ataque DDoS.

 As pr incipais vantagens para o invasor  de usar  um distr ibuídos de negação de serviço ataque é que 

vár ias máquinas pode gerar  mais tráf ego do ataque de uma máquina, máquinas de ataque múltiplo são 

mais difíceis de desligar  de uma máquina de ataque, e que o compor tamento de cada máquina de 

ataque pode ser f ur tivos, tornando mais difícil de rastrear  e desligar . Estas vantagens atacante causar  

desafios para os mecanismos de def esa. Por  exemplo, simplesmente comprar  mais largura de banda de 

entrada que o volume atual de que o ataque pode não a judar , porque o atacante pode ser  capaz de 

simplesmente adicionar  mais máquinas ataque.

Note-se que, em alguns casos, uma máquina pode se tornar  par te de um ataque DDoS, com o 

consentimento do propr ietár io.Um exemplo disso é o 20 0 de ataque DDoS contra empresas de car tão 

de crédito por  apoiantes do WikiLeaks . Em casos como este, os apoiantes de um movimento  

neste 

caso, aqueles que são contra a pr isão do f undador  do WikiLeaksJulian Assange ) escolher  para f azer  o 

download e executar  o software DDoS.

[ editar  ]ref letido ataque 

Um ataque distr ibuído de negação de serviço ataque refletida  

DRDoS) envolve o envio de f alsos 

pedidos de algum tipo para um grande número de computadores que irá responder  aos 

pedidos. Usando spoofing de protocolo de Internet , o endereço de or igem é definido como o da vítima-

alvo, o que significa que todas as respostas vão para  

e de inundação) do alvo.

ICMP Echo Request ataques   Smur f Attack ) pode ser  considerado uma f orma de ataque refletida, como 

o anfitr ião alagamento  

s) enviar  solicitações de eco para o endereço de broadcast de redes mal-

Page 9: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 9/15

configuradas, assim, atraindo muitos hosts para enviar  pacotes de resposta de eco para a vítima. Alguns 

DDoS pr imeiros programas implementados de f orma distr ibuída deste ataque.

Muitos serviços podem ser  explorados para atuar  como refletores, alguns mais difícil de bloquear  do que 

outros. [ 

4] amplificação ataques DNS envolvem um novo mecanismo que aumentou o ef eito de 

amplificação, usando uma lista muito maior  de servidores DNS que vimos anter iormente.[

 

5]

 

[ editar ]-de-ataquesdo serviço  egradação 

"Pulsação" zombies são computadores inf ectados que são direcionadas para o lançamento inundações 

intermitentes e de cur ta duração de sites vítima com a intenção de meramente retardar isso, em vez de 

bater . Este tipo de ataque, conhecido como "degradação do serviço" em vez de "negação de serviço",

pode ser  mais difícil de detectar  do que as invasões de zumbi regular  e pode atrapalhar  e dificultar  a 

ligação a sites por  per íodos prolongados de tempo, potencialmente causando mais danos do que as 

inundações concentrado. [ 

6] [ 

7] Exposição dos-de-ataques do serviço de degradação é ainda mais 

complicado pela questão de discernir  se os ataques realmente são ataques ou apenas saudável e 

aumenta a probabilidade dese jada no tráf ego do site. [ 

8] 

[ editar  ]não intencional negação de serviço 

Esta descreve uma situação onde um site acaba não negou, devido a um ataque deliberado por  um 

único indivíduo ou grupo de indivíduos, mas simplesmente devido a uma súbita enorme 

popular idade. Isso pode acontecer  quando um site muito popular  posts um link de destaque em um site,

segundo a menos bem preparados, por  exemplo, como par te de uma notícia.O resultado é que uma 

proporção significativa de usuár ios regulares do site pr imár io - potencialmente centenas de milhares de 

pessoas - clique nesse link no espaço de poucas horas, tendo o mesmo ef eito sobre o site-alvo com um 

ataque DDoS. A VIPDoS é o mesmo, mas especificamente quando o link f oi postado por  uma 

celebr idade.

Um exemplo disso ocorreu quando Michael Jackson morreu em 2009. Sites como o Google eo Twitter  

abrandado, ou mesmo deixado de f uncionar . [ 

9]   sites servidores Muitos pensaram que os pedidos eram 

de um vírus ou spyware tentando causar  um ataque de Negação de Serviço, aler ta os usuár ios que suas 

consultas parecia "solicitações automatizadas de um computador  vírus ou aplicativo spyware ". [20] 

Os sites de notícias e sites de link - sites, cu ja f unção pr incipal é f ornecer links para conteúdos 

interessantes em outros lugares na Internet - são mais susceptíveis de causar  este f enômeno.O 

exemplo canônico é o ef eito Slashdot . Sites como o Digg , o Drudge Repor t , Fark ,Something Awf ul eo webcomic Penny Arcade têm seus pr ópr ios correspondentes "ef eitos", conhecido como "ef eito Digg",

sendo "drudged", "f arking", "goonrushing" e "wanging ", respectivamente.

Roteadores também têm sido conhecidos para cr iar  ataques DoS não intencionais, como ambosda D-

Link e Netgear  routers cr iaram NTP vandalismo pelas inundações servidores NTP sem respeitar  as 

restr ições de tipos de cliente ou limitações geográficas.

Page 10: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 10/15

Similar  recusas não intencional de serviço também pode ocorrer  através de outras mídias, por  exemplo,

quando uma URL é mencionado na televisão. Se um servidor  está sendo indexado pelo Google ou 

outro motor  de busca durante os per íodos de pico de atividade, ou não tem muita largura de banda 

disponível ao ser  indexada, também pode exper imentar  os ef eitos de um ataque DoS.

ação jur ídica f oi tomada em pelo menos um desses casos. Em 2006, a Universal Tube & Rollf orm Equipment Corporation processou o YouTube : um número maciço de que ser iam os usuár ios 

youtube.com acidentalmente digitou tubo empresa URL, utube.com.Como resultado, a empresa de 

tubos acabou tendo que gastar  grandes quantias de dinheiro na modernização sua largura de banda.[2  ] 

[ editar  ]Denial-of -Service Level II

O ob jetivo da negação de L2 

possivelmente DDoS) é f azer  com que um lançamento de um mecanismo 

de def esa que bloqueia o segmento de rede a par tir  do qual o ataque se or iginou. Em caso de ataque 

distr ibuído ou modificação de cabeçalho IP 

que depende do tipo de compor tamento de segurança) que 

irá bloquear  totalmente a rede de atacado de Internet, mas sem quebra do sistema.

[ editar  ]Blind negação de serviço 

Em uma negação cega de ataque de serviço, o atacante tem uma vantagem significativa.O atacante 

deve ser  capaz de receber  o tráf ego da vítima, em seguida, o atacante deve ou subver ter  a estrutura de 

roteamento ou usar  o endereço IP do invasor  pr ópr ia.Ou será uma opor tunidade para a vítima para 

acompanhar  o atacante e / ou filtrar  o seu tráf ego.Com um ataque cego o atacante usa um ou mais 

endereços de IP f alsos, o que torna extremamente difícil para a vítima para filtrar  os pacotes. O TCP

SYN ataque é um exemplo de um ataque cego. [22] 

[ editar  ]Incidentes 

  O pr imeiro ataque grave envolvendo servidores de DNS como refletores ocorreu em janeiro de 

200   . O alvo era Register .com. [23] Este ataque, que f or  jou os pedidos de registros MX da  AOL . com  

para amplificar  o ataque) durou cerca de uma semana antes que pudesse ser  rastreada para todos 

os hosts atacar  e desligar . É utilizada uma lista de dezenas de milhares de registros de DNS que 

f oram um ano de idade no momento do ataque.

Em f evereiro de 200 , o Governo ir landês Secretar ia da Fazenda do servidor f oi atingido por  um 

ataque de negação de serviço realizado como par te de uma campanha de estudante daNUI

Maynooth . O Depar tamento oficialmente queixaram às autor idades da Universidade e um número 

de estudantes f oram punidos. [ carece de f ont es? ] 

Em julho de 2002, o Pro jeto Honeynet Reverse Challenge f oi emitido. [24] O binár io, que f oi analisada 

acabou por  ser  ainda um outro agente DDoS, que implementou o DNS vár ios ataques relacionados,

incluindo uma f orma otimizada de um ataque de reflexão .

Page 11: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 11/15

Em duas ocasiões, até à data, os atacantes têm realizado ataques DDoS Backbone DNS nos 

servidores DNS raiz. Dado que estas máquinas se destinam a prestar  serviços a todos os usuár ios 

da Internet, estes dois ataques de negação de serviço pode ser  classificada como tentativa de 

derrubar  toda a Internet, embora não este ja claro quais as motivações dos atacantes f oram 

verdadeiras. O pr imeiro ocorreu em outubro de 2002 e interrompido serviço em 9 dos  3 servidores 

raiz. A segunda ocorreu em f evereiro de 2007 e causou rupturas em dois dos servidores raiz. [25] 

Em f evereiro de 2007, mais de  0.000 servidores de jogos online em jogos como oReturn to Castle 

Wolf enstein , Halo , Counter-Str ike e muitos outros f oram atacados pelos RUS grupo de hackers.O 

ataque DDoS f oi f eita a par tir  de mais de mil unidades de computadores localizados nas repúblicas 

da antiga União Soviética , pr incipalmente a par tir  da Rússia , Uzbequistão e Belarus . Menor  

ataques ainda continuam a ser f eita ho je. [ carece de f ont es? ] 

Nas semanas que antecederam a cinco dias de guerra na Ossétia do Sul 2008 , um ataque DDoS

direcionado aos sites do governo da Geórgia contendo a mensagem: "ganhe + amor + na + Rusia"

ef etivamente sobrecarregado e f echar  vár ios servidores georgianos.Sites segmentados incluídos no 

site do presidente georgiano , Mikhail Saakashvili , inoperável por 24 horas, eo Banco Nacional da 

Geórgia.Embora a suspeita pesada f oi colocada sobre a Rússia de orquestrar  o ataque através de 

um proxy, o Saint-Petersburg gangue cr iminosa baseada conhecida como Russian Business 

Network, ou RBN, o governo russo negou as acusações, afirmando que era possível que os 

indivíduos na Rússia ou outra par te tinha se encarregado de iniciar  os ataques. [26] 

  Durante o 2009 protestos eleição iraniana , ativistas estrangeiros que queiram a judar  a oposição 

envolvidos em ataques DDoS contra o governo iraniano.O site oficial do governo iraniano  

 ahmedine jad.ir  ) f oi tornado inacessível por  diversas vezes. [27] Os cr íticos alegaram que a DDoS

ataques também cor tar  acesso à Internet para os manif estantes dentro do Irã, ativistas respondeu 

que, enquanto este pode ter  sido verdade, a ataques continuam a impedir  o presidente Mahmoud 

 Ahmadine jad é o governo  

o suficiente para a judar  a oposição.

Em 25 de junho de 2009, o dia em que Michael Jackson morreu, o pico em pesquisas relacionadas a 

Michael Jackson era tão grande que o Google News inicialmente conf undiu com um ataque 

automatizado. Como resultado, cerca de 25 minutos, quando algumas pessoas procurou o Google 

News que viu um "Pedimos desculpas" página antes de encontrar  os ar tigos que estavam procurando. [28] 

Junho de 2009 o site P2P The Pirate Bay f oi tornado inacessível devido a um ataque DDoS. Esta f oi

provavelmente provocado pela traição recente Global Gaming Factory X AB , que era visto como um 

" tomar  o dinheiro e f ugir "solução de questões jur ídicas o site. [29] No final, devido a compradores 

financeira per turba a, o site não f oi vendido.

Page 12: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 12/15

  vár ias ondas de  julho 2009 cyber  ataques alve jaram uma sér ie de sites impor tantes na Coreia do 

Sul e os Estados Unidos . O atacante usou botnet e arquivo de atualização através da internet é 

conhecido por  a judar  a sua propagação.Como se vê, um tro jan computador f oi codificado para 

procurar  bots existentes MyDoom. MyDoom era um worm em 2004 e, em julho pr óximo 20.000-

50.000 estavam presentes. MyDoom tem um backdoor , que o DDoS bot pode explorar .Desde então,

o DDoS bot removido em si, e completamente f ormatado o disco r ígido . A maior ia dos bots or iginár ia 

da China e Coréia do Nor te.

Em 06 de agosto de 2009 vár ios sites de redes sociais, incluindo o Twitter  , Facebook , Live journal ,

e Google páginas de blogs f oram atingidos por  ataques DDoS, aparentemente destinada a Geórgia 

blogger " Cyxymu ". Embora o Google veio com apenas pequenos reveses, esses ataques deixou 

incapacitada para o Twitter  e Facebook hora acabou por  restaurar  o serviço, embora alguns usuár ios 

ainda por  dificuldades. Site da latência Twitter tem continuado a melhorar , no entanto, algumas 

solicitações web continua a f alhar . [30] [3 

][32] 

Em julho e agosto de 20 0, os ir landeses Central aplicativos do Office servidor f oi atingido por  um 

ataque de negação de serviço em quatro ocasiões distintas, causando dificuldades para milhares de 

alunos do segundo nível, que são obr igados a usar  o C AO para solicitar  e lugares Universidade 

College. O ataque é actualmente ob jecto de uma Garda inquér ito. [33] 

Em 28 de novembro de 20   0, soprador  de apito site wikileaks.org exper imentou um ataque 

DDoS. Isto f oi presumivelmente relacionadas com o lançamento pendente de muitos milhares de 

cabos segredo diplomático. [34] 

Em 8 de dezembro de 20 0, um grupo que se autodenominam " Anonymous ", lançada orquestrado 

ataques DDoS em organizações como a Mastercard ,. com PayPal , Visa.com e PostFinance , como 

par te do "curso de Operação Payback "da campanha, que or iginalmente se anti-piratar ia 

organizações [35] , em apoio das denúncias site Wikileaks.ch e seu f undador , Julian Assange.O 

ataque derrubou o site Mastercard, PostFinance, Visa e com êxito. PostFinance, o banco que tinha 

congelado conta Julian Assange, f oi derrubado por  mais de  6 horas, devido aos ataques. No 

entanto, na negação do f ato de que ele f oi tirado do ar  por  um grupo de usuár ios de internet notór io,

o banco emitiu um comunicado que a interrupção f oi causada por  uma sobrecarga de inf ormações:

"O acesso à www.postfinance.ch e assim também e-Finanças está sobrecarregado devido àgrande quantidade de inquér itos online. A segurança dos dados do cliente não é af etado."[36] 

[ editar  ]Realizando-ataques DoS

Uma vasta gama de programas são usados para lançar  ataques DoS-. A maior ia destes programas 

são completamente f ocado na realização de DoS-ataques, enquanto outros são 

verdadeiras in jetores de pacotes , por tanto, capaz de executar  outras taref as também.

Page 13: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 13/15

 Alguns exemplos de tais f erramentas são hping , soquete de programação, e httping [37] mas estes 

não são os únicos programas capazes de tais ataques. Tais f erramentas são destinados ao uso 

benigno, mas eles também podem ser  utilizados no lançamento de ataques contra as redes 

vítima. Além dessas f erramentas, existe uma vasta quantidade de f erramentas subterrâneos 

usados pelos atacantes. [38] 

[ editar  ]Prevenção e resposta 

[ editar  ]Firewalls 

Firewalls ter  regras simples, como para permitir  ou negar  protocolos, por tas ou endereços 

IP. Alguns ataques DoS são demasiado complexas para firewalls de ho je, por  exemplo, se houver  

um ataque ao por to  

web service) 80, os firewalls não podem impedir  que o ataque, porque eles 

não conseguem distinguir  o bom tráf ego de tráf ego de ataque DoS. Além disso, os firewalls são 

muito prof undas na hierarquia da rede.Os roteadores podem ser  af etadas antes mesmo do firewall

recebe o tráf ego. No entanto, os firewalls podem eficazmente impedir  que os usuár ios de lançar  ataques do tipo simples inundação de máquinas atrás do firewall.

 Alguns statef ul firewalls , como é pF OpenBSD, pode agir  como um proxy para conexões: o aper to 

de mão f oi validado  

com o cliente) ao invés de simplesmente encaminhar  os pacotes para o 

destino. Ele está disponível para BSDs outros também. Nesse contexto, é chamado de 

"synproxy". [39] 

[ editar  ]Muda 

 A maior ia dos switches tem alguma limitação de velocidade e  ACL capacidade. Alguns switches 

f ornecem automática e / ou do sistema de limitação da taxa , traffic shaping , atraso de ligação 

 

 TCP splicing ), inspeção prof unda de pacotes e Bogon filtragem  

filtragem de IP f also) 

para detectar  e remediar  ataques de negação de serviço através da taxa de filtragem automática e 

W AN f ailover Link e equilíbr io.[ carece de f ont es? ] 

Estes regimes de trabalho, enquanto os ataques DoS são algo que pode ser  prevenida por  usá-

los. Por  exemplo SYN podem ser  evitadas com atraso de emenda vinculativa ou TCP.Da mesma 

f orma o conteúdo DoS base podem ser  evitadas com inspeção prof unda de pacotes.Ataques 

provenientes de endereços escuro ou ir  aos endereços escuras podem ser  evitados com a 

utilização Bogon filtragem. Automática de taxa de filtração pode trabalhar  enquanto tiver  definido 

taxa limiares corretamente e granular . -Failover  link Wan vai trabalhar , enquanto ambos os links 

têm DoS / DDoS mecanismo de prevenção. [ carece de f ont es? ] 

[ editar  ]Routers 

Semelhante ao switches, roteadores têm alguma taxa-limitante e  ACL capacidade. Eles também 

estão configurar  manualmente. Amaior ia dos roteadores pode ser f acilmente esmagados sob 

ataque DoS. Se você adicionar  regras, para ter  estatísticas de fluxos para f ora do roteador  durante 

Page 14: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 14/15

os ataques DoS, eles ainda retardar  e complicar  o assunto. Cisco IOS tem caracter ísticas que 

impeçam inundações, ou se ja, definições de exemplo. [40] 

[ editar  ]Aplicação hardware f ront-end 

 Aplicação de hardware f rente é hardware inteligente colocado na rede antes que o tráf ego atinge os 

servidores. Pode ser  usado em redes em con junto com roteadores e switches. Aplicação de 

hardware f rente analisa os pacotes de dados que entram no sistema e, em seguida identifica-los 

como pr ior itár ios, regular , ou per igosos. Há mais de 25 gerenciamento de 

banda f ornecedores. aceleração de hardware é f undamental para o gerenciamento de banda. [ carece 

de f ont es? ] 

[ editar  ]baseado prevenção IPS

De prevenção de intrusão, sistemas  IPS) são eficazes se os ataques têm assinaturas que lhes 

estão associados. No entanto, a tendência entre os ataques é ter  conteúdo legítimo, mas má 

intenção. Prevenção de intrusões em sistemas que trabalham com reconhecimento de conteúdo não pode bloquear  ataques DoS baseado compor tamento. [ carece de f on t es? ] 

Um  ASIC IPS baseado pode detectar  e bloquear  ataques de negação de serviço, porque eles têm 

o poder  de processamento ea granular idade para analisar  os ataques e age como um dis juntor  de 

f orma automatizada. [ carece de f on t es? ] 

 A IPS baseado em taxa  

RBIPS) deve analisar  o tráf ego granular  e monitorar  continuamente o 

padrão de tráf ego e determinar  se há tráf ego anomalia.Deve permitir  o fluxo de tráf ego legítimo,

sem bloquear  o tráf ego de ataque DoS. [ carece de f on t es? ] 

[ editar  ]Prevenção através de testes proativos plataf ormas de teste, como Mu Dynamics    Analisador  de serviço estão disponíveis para realizar  

ataques de negação de serviço ataques simulados que podem ser  utilizados para avaliar  os 

mecanismos de def esa IPS tal, RBIPS, bem como o popular  de negação de serviço de mitigação 

de produtos, desde a Arbor Networks . Um exemplo de teste de pr ó-ativa de negação de serviço,

otimização de recursos em um switch f oi realizada em 2008: A Juniper EX 4200 switch integrado de 

negação de serviço de estrangulamento, f oi testada pelo teste de rede e análise 

resultante f oi publicado no Network Wor ld .

[ editar  ]blackholing e sinkholing 

Com blackholing, todo o tráf ego para o DNS atacado ou endereço IP é enviado para um "buraco 

negro" inter f ace nulo, servidor  inexistente, ...). Para ser  mais eficiente e evitar  que af ectam a sua 

conectividade de rede, pode ser  ger ido pelo ISP. [4 

Sinkholing rotas para um endereço IP válido, que analisa o tráf ego e re jeitar  as más. Sinkholing não 

é eficiente para a maior ia das cr ises graves.

[ editar  ]tubos Limpeza 

Page 15: 53591190 Ataque de Negacao de Servico

5/16/2018 53591190 Ataque de Negacao de Servico - slidepdf.com

http://slidepdf.com/reader/full/53591190-ataque-de-negacao-de-servico 15/15

Todo o tráfego é passado através de um 

centro de limpeza 

através de um proxy, que separa o

tráfego 

ruim 

(DDoS e também outros ataques comuns da Internet) e somente envia o tráfego para

além de bom para o servidor. O provedor de necessidades de conectividade  

Internet central para

gerir este tipo de serviço. [  

Prolexic e Verisign são exemplos de prestadores desse serviço.[

 

]

 [

 

]

 

[ editar ]Os efeitos secundários de ataques de DoS

[ editar ]Ba ks atter  

Em segurança de rede de computadores, o retroespalhamento é um efeito colateral de um

falsificado negação de serviço (DoS) ataque.  

este tipo de ataque, o atacante par   

dias (ou forja) o

endereço de origem no IP os pacotes enviados para a vítima. Em geral, a máquina da vítima não

pode distinguir entre os pacotes forjados e pacotes legítimos, então a vítima responde a pacotes

falsos como faria normalmente.Estes pacotes de resposta são conhecidos como backscatter.

Se o atacante for spoofing endereços de origem de forma aleat  

ria, os pacotes de resposta de

retroespalhamento da vítima será enviada de volta para destinos aleat  

rios.Este efeito pode ser 

usado por telesc  

pios de rede como uma evidência indireta de tais ataques.

O termo 

backscatter  

análise refere-se aos pacotes de retroespalhamento observando chegar a

uma parcela significativa estatisticamente doendereço IP de espaço para determinar as

características de ataques de DoS e vítimas.

Uma animação de ensino que descreve como retroespalhamento podem ser encontrados

na página de animaçõesmantido pela Associação Cooperativa para Análise de Dados da Internet .

[ editar ] egalidade

Estª  

seção requer expansão .

Na Polícia e«  ustiça

¬  

ei-  

® ®  

 ̄ , o

°  

eino Unido proibiu especificamente de-ataques de negação de

serviço e definir uma pena máxima de 1®  

anos de prisão.[± 

² 

Em os EUA, pode haver um crime federal grave nos termos da ³   raude Informática e¬  

ei do

 Abuso de sanções que incluem anos de prisão. ́  

uitos outros países têm leis semelhantes. [ carece de

fontes? ]