Click here to load reader
Upload
aricelio-souza
View
481
Download
3
Embed Size (px)
DESCRIPTION
Conceito sobre o que é ataque DOS, DDOS e Scamming
Citation preview
DISCIPLINA
REDES II
PROFESSOR: FÁBIO
ATAQUES DENIAL OF SERVICE(DOS)(DDOS)
E
SCAMMING
ARICELIO DE SOUZA FERNANDES
4º PERIODO
JANUÁRIA
SETEMBRO DE 2013
SUMÁRIO
1 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS? .................................................................. 02
2 - O QUE SÃO ATAQUES DDOS............................................................................................. 03
3 - COMBATENDO ATAQUES DOS OU DDOS ......................................................................... 05
4 - CONCLUSÃO ..................................................................................................................... 06
5 – O QUE SÃO ATAQUES SCAMMING? ................................................................................ 06
6 - REFERÊNCIAS .................................................................................................................... 08
01 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS?
Quem acompanha os noticiários de tecnologia e internet certamente já se deparou com
matérias que citam ataques DoS ou ataques DDoS a sites ou servidores na internet. As
motivações são as mais diversas: protestos, tentativas de fraude, disputa entre grupos que
atuam on-line, entre outros. No entanto, poucos realmente sabem o que estas ações significam,
como funcionam e quais as suas consequências.
Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como
"Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores -
servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas
tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor
do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não
conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega
serviço.
Explicando de maneira figurada, imagine que você utiliza um ônibus regularmente para ir
ao trabalho. Certo dia, no entanto, uma quantidade grande de pessoas "furou a fila" e entrou
no veículo, deixando-o tão cheio que você e os demais passageiros regulares não conseguiram
entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou lotado
ao ponto de não conseguir sair do lugar por excesso de peso. Este ônibus acabou negando o seu
serviço - o de transportá-lo até um local -, pois recebeu mais solicitações - neste caso,
passageiros - do que é capaz de suportar.
Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características
do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer
em qualquer computador que o utilize. Uma forma de ataque bastante conhecida, por exemplo,
é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por
meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de
conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O
problema é que, em ataques deste tipo, o servidor não consegue responder a todas as
solicitações e então passa a recusar novos pedidos.
Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz
solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante.
A máquina fica tão sobrecarregada que não consegue executar suas funções.
Menos frequente, outro exemplo de ataque explora falhas de segurança em softwares,
especialmente sistemas operacionais (daí a importância de sempre mantê-los atualizados e
protegidos com ferramentas de segurança). Neste tipo, um atacante pode rastrear a rede à
procura de máquinas vulneráveis e enviar a elas pacotes que, por alguma razão, fazem o sistema
interromper sua atividade.
Forçar o sistema Um ataque de negação de serviço, é uma tentativa em tornar os recursos
de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque
tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do
sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos
geralmente de duas formas:
vítima a reinicializar ou consumir todos os recursos (como memória ou processamento
por exemplo) de forma que ele não pode mais fornecer seu serviço.
Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente.
02 - O QUE SÃO ATAQUES DDOS?
DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet.
Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas". Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes. Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do "exército" que participará da ação. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
Inicialmente, organizadores de ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Entretanto, com o aumento constante na velocidade de acesso à internet por causa das conexões banda larga, passou-se a existir interesse pelos computadores dos usuários domésticos, já que estes representam um número extremamente grande de máquinas e, muitas vezes, podem ser "escravizados" mais facilmente.
Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, malwares (ou seja, vírus, cavalos-de-troia, etc) foram e são criados com a intenção de disseminar pequenos programas para ataques DDoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DDoS, sendo que o usuário dificilmente fica sabendo que sua máquina está sendo utilizada para tais fins. Como a quantidade de computadores que participa do ataque é grande, é uma tarefa bastante complicada descobrir exatamente qual é a máquina principal do ataque.
Uma forma de ataque bastante comum faz uso de botnets, em poucas palavras, um tipo de rede formada por computadores infectados que pode ser controlada remotamente pelo atacante. Assim, os computadores que a compõem passam a trabalhar da já mencionada maneira "escravizada".
Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS. Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de "zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres", que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador "atacante" ou "líder".
Um computador "mestre" pode ter sob sua responsabilidade até milhares de computadores. Repare que, nestes casos, as tarefas de ataque DDoS são distribuídas a um "exército" de máquinas "escravizadas", fazendo jus ao nome Distributed Denial of Service (Negação de Serviço Distribuído). A imagem abaixo ilustra a hierarquia de botnets em ataques DDoS:
Uma vez infectados, os computadores passam a executar as ordens que recebem, como enviar constantemente pacotes de dados a um determinado servidor até que este não consiga mais responder a tantas requisições.
Para tornar o ataque ainda mais eficiente, várias técnicas podem ser utilizadas. Em uma delas, o IP de origem dos pacotes utilizados é alterado para uma sequência falsa, dificultando a descoberta da origem da ação.
Um computador mestre (denominado "Master") pode ter sob seu comando até milhares
de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço
são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do
Mestre) se preparem para acessar um determinado recurso em um determinado servidor em
uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis
(ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores
web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o
grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com
que o servidor não seja capaz de atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço
incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas
conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN"
(ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank".
Ataques de Negação de Serviço
O principal objetivo de um ataque de negação de serviço é deixar um recurso computacional
inacessível para seus usuários legítimos. As duas classes principais de métodos de ataque são
diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura
de banda são caracterizados pelos ataques em um grande volume de tráfego ao sistema da
vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre
deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por
inundação podem usar pacotes UDP (User Datagrampor inundação e amplificação. Ataques de
esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação
de rede ou enviam pacotes de rede malformados.
Ataques por Inundação
Ataques por inundação se caracterizam por enviar Protocol) ou ICMP (Internet Control Message
Protocol).
Ataques por Amplificação
Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande
quantidade de computadores ou para um endereço IP de broadcast, que por sua vez
responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço
IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque.
O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição
possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o
envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques por
amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque,
reduzindo então a banda da vítima primária.
Ataques por Exploração de Protocolos
Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos
da vítima primária explorando alguma característica específica ou falha de implementação de
algum protocolo instalado no sistema da vítima.
Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN
(Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK1.
03 - COMBATENDO ATAQUES DOS OU DDOS
Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que
funcione em todas as implementações que consiga evitar ou combater ataques de negação de
serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o
problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas
garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com
endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a
identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de
Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a
capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo
de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de
identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas
a ela.
Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em
atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe
de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com
ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.
04 - CONCLUSÃO
Ataques DoS ou DDoS são assuntos bastante recorrentes, especialmente porque há várias ferramentas que auxiliam em sua execução, fazendo com que o número de casos não seja necessariamente pequeno. Além disso, quando um site conhecido é afetado, o assunto vira pauta de noticiários facilmente.
Isso faz com que determinados equívocos se disseminem. Quando o alvo são sites de instituições financeiras, por exemplo, há o temor de que dados de clientes possam ser capturados. No entanto, ataques DDoS apenas "derrubam" servidores. Para captura de dados ou descaracterizar sites, é necessário que haja algum tipo de invasão, o que é muito mais difícil.
Vale frisar que instituições de todos os portes e usuários domésticos também podem executar algumas ações para ajudar a evitar problemas do tipo: atualizar softwares, proteger o sistema com soluções de segurança (firewall, antivírus e afins) e colocar em prática outros cuidados podem impedir que seus computadores sejam usados como "zumbis" em ataques, situação que inclusive pode elevar o consumo de recursos e o tráfego do acesso à internet.
05 – O QUE SÃO ATAQUES SCAMMING?
O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.
06 – REFERÊNCIAS
Ataques DOS e DDOS:
http://www.infowester.com/ddos.php
http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-
comuns-da-web.htm
http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-
diferentes-tipos-de-ataque-ao-computador.htm
Ataques Scamming:
http://ww3.banrisul.com.br/internet/bfqzbe2bt.nsf/anexdir/tipos+de+ataque?opendo
cument
http://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores
http://www2.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf