Conheça 6 tipos de ataque DDoS e saiba como funcionam!

Conheça 6 tipos de ataque DDoS e saiba como funcionam!

Entre os diversos tipos de ataques que podem atingir os serviços de rede de uma empresa, os de negação de serviços ganharam força nos últimos 10 anos. Em geral, cada um dos tipos de ataque DDoS explora falhas e mecanismos de protocolos de rede para sobrecarregar servidores e, assim, impedir o acesso a um IP específico.

Diante disso, um ataque DDoS pode causar problemas graves. Se você quer saber como se prevenir, veja o nosso post sobre o tema!

O que é um ataque DDoS?

O termo DDoS (sigla para Distributed Denial of Service, ou Ataque Distribuído de Negação de Serviços, em uma tradução livre) é o tipo de ataque em que uma página, ou serviço web, é derrubada ou tem o seu acesso reduzido com excesso de requisições sendo enviadas em um curto período de tempo.

Em outras palavras, esse tipo de ataque reduz, a níveis próximos de zero, a acessibilidade de um IP ou serviço, elevando o número de pedidos de acesso a um ponto em que a máquina não consegue mais lidar com todos eles.

Esse tipo de ataque ganhou popularidade nos últimos anos. O grande número de dispositivos da Internet das Coisas, falhas em softwares, aliados aos inúmeros roteadores mal configurados e com políticas de segurança antigas, abriu uma nova porta de entrada para hackers. Sem que usuários notassem, os seus dispositivos se tornaram zumbis, hospedando malwares prontos para executar um ataque a partir de um comando externo.

Em dezembro de 2010, por exemplo, sites de redes de pagamento, como o MasterCard, o Visa e o Paypal, foram derrubados por grupos que apontavam uma posição pró-censura dessas empresas. Já no último ano, um ataque direcionado a uma empresa de DNS reduziu a ação a vários serviços e redes sociais populares, como o Spotify e o Twitter.

Os ataques podem ser direcionados para diversos fins. Há aqueles políticos, em que um grupo busca levantar discussões sobre alguma causa, e também existem os feitos apenas para gerar disrupção social ou exigir que empresas realizem um pagamento para terem os seus serviços liberados.


O que é necessário para realizar um ataque DDoS?

Em geral, todos os ataques DDoS utilizam uma estrutura semelhante. Primeiro, é necessário criar um exército de dispositivos robôs.

Para que isso seja possível, scripts são montados para distribuir um malware em torno de aparelhos específicos, que tenham um firmware desatualizado ou que utilizem configurações de segurança pouco eficazes (como uma porta de acesso livre de senhas ou senhas padronizadas). Assim, escaneando uma faixa de IP, o hacker encontrará aparelhos aptos a se tornarem “soldados” da sua rede.

Há, portanto, uma diferença entre esse tipo de invasão a dispositivos de rede quando comparamos com ataques, como o DNS Hijacking. No DDoS, o hacker pretende capturar o controle do dispositivo para uso futuro e não necessariamente roubar informações do usuário. Já no caso do DNS Hijacking, o tráfego de rede é manipulado para a captura de informações sensíveis, como senhas de acesso a bancos.

Quais os tipos de ataque DDoS existentes?

Uma das formas mais eficazes de proteger a sua companhia contra qualquer tipo de ameaça de segurança é conhecendo as suas principais características. Por isso, listamos abaixo os principais tipos de ataque DDoS, para que o seu negócio possa tomar medidas preventivas mais adequadas. Confira!

1.Volumétricos

Entre os tipos de ataque DDoS, esse é o mais comum. Nesse caso, a vítima é atingida por um grande tráfego em um curto espaço de tempo, bloqueando a banda disponível para visitantes válidos.

2.UDP Flood

O UDP Flood aproveita as características do protocolo UDP (User Datagram Protocol) para invalidar o acesso aos serviços. Nesse caso, portas aleatórias recebem um tráfego em grande quantidade com o uso de pacotes que adotam essa tecnologia. Assim, o servidor direcionará muitos recursos para enviar respostas válidas a pedidos maliciosos.

3.NTP Flood

Semelhante ao UDP Flood, esse é um dos tipos de ataque DDoS que também exploram algum tipo de protocolo de rede. Porém, aqui, o ataque faz uso do envio de pequenos pacotes de dados, capazes de acionar o NTP, ainda que tenham IPs falsos. Dessa forma, o servidor ficará sobrecarregado tentando encaminhar os pacotes para o destino correto.

4.SYN Flood

Os ataques SYN Flood foram criados para explorar o método de envio e recebimento de arquivos pelo protocolo TCP. Como essa atividade é feita em três vias (passando por um cliente, um host e um servidor), o responsável pelo ataque consegue bloquear a memória de conexão do servidor e, assim, impedir solicitações legítimas de terem acesso aos recursos de rede.

O primeiro passo do ataque começa com um cliente iniciando uma nova sessão com um pacote SYN. Ele é, então, verificado pelo host, que atribui a ele uma sessão válida até que ela seja finalizada pelo cliente. Esse processo é repetido um grande número de vezes em um curto espaço de tempo, esgotando a capacidade de processamento de acessos do IP.


5.Layer 7

Entre os tipos de ataque DDoS, esse é um voltado para o ataque a um tipo específico de aplicação ou servidor. Como explora vulnerabilidades conhecidas (ou não) pelos usuários, a sua detecção é muito mais complexa: os mecanismos utilizados conseguem simular, com grande eficácia, uma conexão legítima, reduzindo o tempo de ação de gestores.

6.POD

Sigla para Ping of Death (ou pingo da morte, em uma tradução direta), o POD é um ataque que manipula o protocolo IP para enviar uma quantidade de informações maior do que a permitida dentro de um pacote. Cada envio é feito com os pacotes fragmentados que, uma vez entregues ao servidor, são reunidos. Como consequência, o servidor pode travar ao processar a requisição e, com isso, ocorrerá mal funcionamento do mesmo.

A proteção contra ataques DDoS é um processo contínuo. A empresa deve investir em firewalls, sistemas que tornam os servidores mais escaláveis, e garantir que os profissionais de TI estejam prontos para identificar ataques antes que eles se tornem irreversíveis.

Outra proteção efetiva são mecanismos que filtram o trafego entrante, permitindo apenas a entrada de trafego (acesso) real, descartando o trafego malicioso.

Nesse sentido, a companhia pode adotar o apoio de uma empresa externa para orientar a criação de uma política de monitoramento, de prevenção e de mitigação de riscos mais abrangente. Assim, o negócio terá mecanismos mais modernos e inteligentes para identificar os tipos de ataque DDoS que são mais fáceis de atingir a sua infraestrutura e, desse modo, implementar os processos de correção mais alinhados com a ocorrência.

Se você quer saber mais sobre quais medidas preventivas adotar para evitar ataques DDoS, veja o nosso guia!

Share

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *