Ataque DDoS (Distributed Denial of Service)

quinta-feira, 14 de junho de 2007

DDoS (Distributed Denial of Service), ou Negação de Serviço Distribuída, é um tipo de ataque que tem como objetivo impedir que uma máquina ou servidor na rede responda às solicitações de usuários legítimos. Isso ocorre porque o servidor alvo fica sobrecarregado com um volume extremo de requisições, tornando-o indisponível enquanto o ataque persiste.

Este tipo de ataque ganhou notoriedade ao ser utilizado em fevereiro e março de determinados anos contra grandes sites como Yahoo, Altavista e Amazon.com, deixando-os indisponíveis por várias horas. No Brasil, ataques DDoS também ocorreram. Sites como Cade?, Zipmail e UOL já foram alvos. Um exemplo foi registrado na madrugada de 19/04 para 20/04, quando os serviços do UOL ficaram fora do ar por cerca de 6 horas.

Como Funciona um Ataque DDoS?

O ataque consiste em enviar um grande número de requisições para o servidor alvo. Inicialmente, a máquina tenta responder, mas à medida que o volume de requisições aumenta continuamente, o servidor atinge sua capacidade máxima e para de responder, mesmo a solicitações legítimas. Como resultado, o site ou serviço se torna completamente inacessível.

Nota:

Máquinas com alta largura de banda (como servidores de universidades) são mais eficazes nesse tipo de ataque. Entretanto, computadores pessoais também podem ser usados, embora com menor impacto.

Estratégia de Execução

Em ataques DDoS, utiliza-se uma rede de computadores (geralmente infectados) para enviar as requisições. Essa abordagem tem duas vantagens principais:

  1. Proteção do Atacante: O uso de máquinas intermediárias dificulta a identificação da origem do ataque.
  2. Maior Volume de Requisições: Com vários computadores enviando solicitações simultaneamente, o impacto é significativamente maior.

Caso não haja acesso a muitos computadores, máquinas com alta largura de banda podem ser utilizadas para obter resultados semelhantes. Alguns servidores universitários, por exemplo, possuem larguras de banda que chegam a 200 MB, permitindo ataques devastadores mesmo com um número reduzido de máquinas.

O ataque funciona assim: um pacote é enviado para as máquinas intermediárias, instruindo-as a realizar requisições contínuas ao servidor-alvo. Com isso, o servidor não suporta a sobrecarga e fica indisponível.

Ferramentas Comuns

Os programas mais utilizados em ataques DDoS incluem:

  • TFN (Tribe Flood Network)
  • TFN2k
  • trin00
  • mstream (mais recente e com recursos para atuar em conjunto com as ferramentas anteriores).

Recursos Adicionais

Ferramentas para ataques DDoS podem ser encontradas no site: http://www.ussrback.com/distributed.htm.

Copyright © 2007 - 2008 Victor Ferreira
Designed by Free CSS Templates

NÃO CLIQUE AQUI