Home Tutoriais Segurança Tutorial DDOS


– Básico sobre DDoS
– Tools
– Como Funciona um Ataque DDoS
– Protegendo-se contra um DDoS
– Comentários
– Links Relacionados

.: Básico sobre DDoS :.
DoS, ou Denial of Service (em português: Negação de Serviços) é um ataque que consiste basicamente em enviar uma série de requisições para uma maquina alvo, a maquina atacada receberá as requiziçoes e tentará responde-las, mas se essas requisições forem mandadas de forma continua e em numero alto, vai chegar a um ponto que a maquina não irá mais conseguir enviar um pacote de resposta para todas essas requizições fazendo com q o servidor caia ou fique muito lento impedindo o uso de seus serviços. Um DoS executado em grande escala é chamado de DDoS, Distributed Denial of Service (DoS distribuido).
Os ataques DDoS atuam sobre protocolos TCP/IP (servidores, clientes, firewalls, roteadores) e os principais daemons atacados sao os de web (HTTP), e-mails (SMTP) e os de DNS. um DDoS não visa invadir o alvo principal para conseguir um acesso root, mas o objetivo é tira-lo do ar. Pode parecer até besteira, mas esses ataques podem causar prejuízos MUITO grandes! principalmente se forem destinados a grandes corporaçoes como YAHOO, Globo, E-bay..

.: Tools :.
Aqui coloquei um poco sobre cada uma dessas ferramentas, que são umas das mais usadas, no fim desse texto tem alguns links sobre cada uma delas cm explicaçoes e analizes mais complexas.

TRIN00
é uma ferramenta distribuída usada para lançar ataques DoS coordenados, especificamente, ataques do tipo UDP flood

TFN2k – TRIBE FORCE NETWORK 2000
é uma ferramenta distribuída usada para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Além de serem capazes de gerar ataques do tipo UDP flood como o Trin00, uma rede TFN pode gerar ataques do tipo SYNflood, ICMP flood e Smurf/Fraggle.

STACHELDRAHT
o Stacheldraht é outra das ferramenta distribuídas usadas para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. é capaz de gerar ataques DoS do tipo UDP flood, TCP flood, ICMP flood e Smurf/fraggle. a comunicação entre o cracker e o servidor é criptografada para impedir que algum sniffer detecte o controle remoto.

.: Como Funciona um Ataque DDoS :.
Primeiro o cracker procura fazer invasoes em massa, principalmente em servidores de banda larga (como na maioria das universidades), o objetivo nessa primeira etapa é conseguir o maior numero de acessos privilegiados. quanto mais systemas invadidos melhor.
Feito isso é a vez de escolher quais maquinas vao agir como MASTERS e quais vao agir como ZUMBIs. o melhor é usar maquinas pouco monitoradas e vigiadas como masters e as com melhores conexoes como zumbis.
Depois é instalado a ferramenta de cliente DDoS em cada uma das maquinas escolhidas para serem masters. Essas ferramentas clientes farao com que o cracker possa controla-las.
Asseguir ele instala os daemons de DDoS nas maquinas escolhidas para atuarem como ZUMBIs. esses daemons tem como funçao obedecer as ordens dos masters.
Agora, finalmente vem o Ataque: o cracker controlando os masters através dos clientes manda todos os zumbis atacarem o alvo escolhido com seu arsenal (SYNflood, ICMP flood, Smurf/Fraggle…). O host alvo irá ser inundado por um flood de pacotes dos zumbis (quanto mais zumbis maior o ataque!) até chegar uma hora que o alvo nao conseguirá mais suportar o ataque e começará a ficar cada vez mais lento até morrer. h0h0 sinistro!!!

Num unico DDoS podem ser usados dezenas de masters, e centemas e até milhares de zumbis.
É muito difícil descobrir os autores desses ataques pois ele é feito de maneira super indireta (zumbis sao controlados por masters que aih sao controlados por crackers).

.: Protegendo-se Contra DDoS :.
Não existe nenhuma solução pratica para o problema, mas tem algumas maneiras de se amenizar e evitar muitas vezes que seu servidor seja vitima ou sirva de Master para um DDoS:
Utilizar ferramentas de IDS (intrusion detection system) que dentifiquem a comunicação entre servidores e clientes.
Utilizar scanners que identifiquem ferramentas DDoS e alertem os administradores
Desativar daemons que não sejam utilizados
Manter procedimentos de resposta aos ataques
Filtrar certos tipos de pacotes, principalmente com IP forjado

.: Comentários :.
Aqui vimos que os crackers tem preferencia por escolher servidores que usam conexões rápidas. Hoje, percebemos que as conexoes para internet cada vez mais sao substituidas por banda larga… Então imagine, maquinas ligadas 24h por dia na internet com alta velocidade de conexao, principalmente de usuarios normais, elas poderao servir de grande ajuda para os crackers executarem seus DDoS, devido a esse aperfeiçoamento nas conexoes esse tipo de ataque tende a se desenvolver muito nos próximos anos e jah está deixando muitas corporaçoes preocupadas.

Fonte: http://leandrodriguesilva.wordpress.com/seguranca-digital/tutoriais/tutorial-ddos/

   

Leave a Reply

This blog is kept spam free by WP-SpamFree.