what is ddos attack
O que é Distribuído Negação de serviço ( DDoS ) ataque?
Ao trabalhar em um sistema de computador, existem várias vulnerabilidades que podem causar falha do sistema por meio de várias atividades de intrusão.
Essas atividades incluem ataques DDoS que bloqueiam os recursos de rede para seus usuários por meio de várias fontes. Este artigo lhe dará uma visão geral completa de como um ataque DDoS pode ser reconhecido, seus tipos, técnicas, prevenção, etc., em detalhes para seu fácil entendimento.
O que você aprenderá:
- O que é um ataque DDoS?
- Tipos de ataque DDoS
- Como fazer DDoS?
- Prevenção / mitigação de ataques DDoS
- Prevenção DDoS baseada em nuvem
- Conclusão
- Leitura recomendada
O que é um ataque DDoS?
Os pontos fornecidos abaixo irão resumir o significado do ataque DDoS:
# 1) Ataque DDoS (negação de serviço distribuída) é usado basicamente para inundar os recursos da rede de forma que um usuário não obtenha acesso às informações importantes e reduza o desempenho do aplicativo associado.
#dois) Ele geralmente usa um Trojan para infectar um sistema e, como ele vem de várias fontes, é difícil identificar a origem apropriada do ataque.
# 3) Até agora, existem alguns sintomas que foram rastreados para identificar que o seu sistema está sendo alvo de DDoS.
Eles são os seguintes:
- Um site que estava acessível anteriormente, torna-se repentinamente indisponível.
- Desempenho de rede degradado.
- Incapaz de acessar qualquer site.
- Perdendo a conexão de rede com frequência.
- Incapaz de acessar os serviços de rede por um longo período.
# 4) O ataque DDoS é diferente do ataque DoS (Denial of Service). Onde o ataque DoS é usado para atingir apenas um sistema de computador e uma única conexão de Internet, enquanto um ataque DDoS é usado para prejudicar vários sistemas e várias conexões de Internet ao mesmo tempo.
Tipos de ataque DDoS
Um ataque DDoS é classificado em vários tipos, mas principalmente existem apenas 3 tipos.
análises do conversor online de youtube para mp3
Embora o ataque de força bruta seja considerado a forma mais comum de um ataque DDoS, geralmente vem do botnet (é um ambiente de rede que consiste em dispositivos infectados com malware).
Com base no comportamento e no alvo, os tipos de ataque DDoS são categorizados conforme mostrado abaixo:
# 1) Ataque de tráfego / ataque de fragmentação:
Nesse tipo de ataque, o invasor envia uma grande quantidade de pacotes TCP ou UDP ao sistema a ser atacado e, assim, reduz constantemente seu desempenho.
# 2) Ataque de largura de banda / ataque volumétrico:
Este ataque cria congestionamento ao consumir largura de banda entre o serviço de rede e também inunda o alvo com uma grande quantidade de dados anônimos.
# 3) Ataque de aplicativo:
Isso ataca um aspecto específico do sistema ou rede e é muito difícil de reconhecer e mitigar. Os conflitos da camada de aplicativo causam o esgotamento de recursos na camada de aplicativo.
Como fazer DDoS?
O ataque DDoS é disparado usando algumas técnicas tradicionais que são as seguintes:
# 1) SYN Flood:
Esta técnica específica é implementada inundando as solicitações SYN com um endereço de remetente forjado / falso. Como o endereço do remetente é forjado, o destinatário aguarda a próxima resposta do remetente após enviar uma confirmação.
Mas nunca obtém nenhuma resposta, então as solicitações SYN são enviadas repetidamente até que ele obtenha uma resposta do remetente. Essa comunicação intermediária inunda a Internet em um determinado ponto do tempo com várias solicitações SYN.
como chamar um método usando array de objetos em java
# 2) Ataque em lágrima:
Isso lida com os pacotes IP, como fragmentos de grande porte e sobrepostos dos pacotes IP. Ele usa as vulnerabilidades do sistema operacional como Windows NT e Linux para travá-lo.
# 3) Ataque IP spoofed:
O ataque IP spoofed é usado para atacar um grande número de computadores com uma série de solicitações inválidas de um determinado tipo.
Este id de técnica é implementado de duas maneiras:
- O primeiro é que a vítima é inundada com vários pacotes forjados vindos de vários endereços IP falsificados.
- O segundo é usado para falsificar o endereço IP da própria vítima e, em seguida, enviar a solicitação aos outros destinatários por meio da vítima.
Ele também é usado para ignorar a autenticação baseada em IP.
# 4) Ataque DoS permanente:
Ataque DoS permanente é usado para hackear o sistema de um usuário autenticado.
Esta técnica específica é usada para travar o sistema visando o suporte de hardware. Para sua mitigação, é necessária a reinstalação ou substituição total do hardware.
# 5) Ataque Distribuído:
Isso envolve várias máquinas para inundar a largura de banda da vítima.
Várias máquinas podem produzir mais tráfego do que uma única, o que, por sua vez, negará a identificação da máquina do invasor para desligá-la.
# 6) Ataque ponto a ponto:
Aqui, o ataque dá instruções aos clientes conectados ponto a ponto para descontinuar e desconectar sua rede e definir a conexão com o sistema visado.
Prevenção / mitigação de ataques DDoS
É melhor entender que a prevenção de ataques DDoS é uma falácia. Não existe uma técnica específica definida para evitá-lo, a única coisa que você pode fazer é medir os danos causados por esse ataque. Mesmo um Firewall não pode fornecer segurança suficiente contra ataques DDoS.
Como um ataque DDoS é difícil de identificar e interromper, alguns fatos são levados em consideração, como:
qual é o melhor e-mail grátis
- A primeira etapa básica é verificar as lacunas do sistema.
- Preparar um plano que inclui a adaptação das práticas recomendadas em execução atualmente para proteger sistemas, infraestruturas de rede e serviços DNS, etc.
- Identifique vulnerabilidades de rede que podem se tornar gargalos.
- Observação constante dos movimentos que ocorrem na rede.
- Verifique se há inundação de pacotes e ataque de camada de aplicativo.
- Detecção de ataques que podem afetar vários sistemas ao mesmo tempo.
Prevenção DDoS baseada na nuvem
Embora essas medidas possam ser aplicadas para evitar grandes danos devido a um ataque DDoS, algumas limitações ocorreram até agora, o que por sua vez leva à prevenção de DDoS baseada em nuvem.
Encapsula:
Atualmente, Encapsular é a solução baseada em nuvem mais popular para curar um ataque DDoS. Ele fornece proteção para seu aplicativo junto com os serviços DNS e infraestrutura de rede. Esta solução combate todos os tipos de ataques DDoS mencionados acima.
Alguns destaques do Incapsula são:
- Ele reconhece a solicitação de uma única sessão de usuário.
- Verifica se há atividades suspeitas e anormais na rede.
- Identifica o visitante por meio da chave combinada de assinatura e precisão de teste (algumas tarefas pretendidas e predefinidas a serem realizadas pelo usuário).
- Faz a verificação inicial de tipos comuns de ataque, considerando handshakes de TCP e falsificação de pacotes.
- Identifica a solicitação maliciosa que não atende aos padrões do protocolo HTTP.
Conjunto de soluções Cisco:
Outro é Conjunto de soluções Cisco que ajuda a detectar todos os tipos de ataques DDoS, incluindo aqueles que eram desconhecidos anteriormente. Esta solução específica fornece proteção bidirecional com base em dois componentes.
Cisco Traffic Anomaly Detector (TAD) para analisar o ataque e Cisco Guard XT para proteger a rede e notificar quando o alvo estiver sob ataque. Esta solução filtra o tráfego da rede, bloqueia pacotes de dados suspeitos e irrelevantes e repassa os pacotes precisos e confiáveis ao destinatário.
Conclusão
Um ataque DDoS usa a vulnerabilidade da rede que, em última análise, diminui o desempenho do sistema e inunda o tráfego na Internet. Essa técnica é benéfica para os invasores, aqueles que desejam que o usuário legítimo comprometa a segurança de seus dados importantes e confidenciais.
Um ataque DDoS não pode ser detectado facilmente e sua prevenção é quase como procurar por água em um deserto. Portanto, a única cura é medir os danos causados por ele e tomar medidas para recuperá-lo.
Recentemente, algumas ferramentas baseadas em nuvem estão sendo introduzidas para executar essa tarefa, mas ainda assim, esse ataque continua mantendo sua gravidade.
Espero que você tenha adquirido um conhecimento claro do um ataque DDoS e como proteger seu sistema contra ele.
Leitura recomendada
- 8 melhores ferramentas de ataque DDoS (ferramenta gratuita DDoS do ano de 2021)
- Os 10 melhores serviços de proteção contra DDoS para proteger seu site
- Tutorial de ataque de cross Site Scripting (XSS) com exemplos, tipos e prevenção
- Tutorial de injeção de HTML: tipos e prevenção com exemplos
- Tutorial de teste de injeção de SQL (exemplo e prevenção de ataque de injeção de SQL)
- Como realizar testes de segurança de aplicativos da Web usando AppTrana
- 15 melhores ferramentas de digitalização em rede (scanner de rede e IP) de 2021
- Teste de segurança de rede e as melhores ferramentas de segurança de rede