3. Ataque DOS
•Os ataques DoS (sigla para Denial
of Service), que podem ser
interpretados como "Ataques de
Negação de Serviços", consistem
em tentativas de fazer com que
computadores - servidores Web,
por exemplo - tenham dificuldade
ou mesmo sejam impedidos de
executar suas tarefas.
4. Para isso, em vez de "invadir" o computador ou
mesmo infectá-lo com malwares, o autor do ataque
faz com que a máquina receba tantas requisições
que esta chega ao ponto de não conseguir dar conta
delas. Em outras palavras, o computador fica tão
sobrecarregado que nega serviço.
5. • Um ataque de negação de serviço, é uma
tentativa em tornar os recursos de um sistema
indisponíveis para seus utilizadores. Alvos típicos
são servidores web, e o ataque tenta tornar as
páginas hospedadas indisponíveis na WWW.
• Não se trata de uma invasão do sistema, mas sim
da sua invalidação por sobrecarga. Os ataques de
negação de serviço são feitos geralmente de duas
formas:
6. • Forçar o sistema da vítima a reinicializar ou
consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não
pode mais fornecer seu serviço.
• Obstruir a mídia de comunicação entre os
utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente.
• Exemplo:
7. Ataques DDOS
• DDoS, sigla para Distributed Denial of Service, é um
tipo de ataque DoS de grandes dimensões, ou seja,
que utiliza até milhares de computadores para
atacar uma determinada máquina, distribuindo a
ação entre elas. Trata-se de uma forma que aparece
constantemente no noticiário, já que é o tipo de
ataque mais comum na internet.
8.
9. Ataques DDoS são executados há tempos e já
prejudicaram empresas bastante conhecidas.
Historicamente, servidores da CNN, Amazon, Yahoo,
Microsoft e eBay já foram "vítimas".
• Em dezembro de 2010, por exemplo, os sites da Visa,
Mastercard e Paypal sofreram ataques DDoS de um
grupo defendendo a não existência de "censura" na
internet.
• Em fevereiro de 2012, ataques foram executados
contra sites de bancos brasileiros por motivos
semelhantes.
10. Para que ataques do tipo DDoS sejam
bem sucedidos, é necessário que se
tenha um número grande de
computadores para que estes façam
parte do "exército" que participará da
ação. Uma das melhores formas
encontradas para se ter tantas
máquinas foi a de inserir programas
de ataque DDoS em vírus ou em
softwares maliciosos.
11.
12. Nesta forma de ataque, é comum o uso de
computadores domésticos, já que estes são maioria e,
muitas vezes, não são devidamente protegidos. Assim, é
mais fácil infectá-los com um malware que possui
instruções para fazer com que a máquina participe de
um ataque DDoS.
13. •Quando o computador passa a fazer parte de uma
botnet, esta máquina pode ser chamado de "zumbi".
Após a contaminação, os "zumbis" podem entrar em
contato com máquinas "mestres", que por sua vez
recebem orientações (quando, em qual
site/computador, tipo de ataque, entre outros) de um
computador "atacante" ou "líder".
14. Vírus conhecidos criados para a distribuição de rotinas
de ataque de negação de serviço incluem "Codered",
"Slammer", "MyDoom", que escravizam o infectado.
Ferramentas conhecidas de ataques DDos incluem
•"Fabi" (1998).
• "Blitznet“,"Trin00" (jun/1999).
•"TFN" (ago/1999).
•"Stacheldraht" (set/1999).
•"Shaft", "TFN2K" (dez/1999).
15. • Utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-
spoofing).
• Utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion
Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão
com base nas informações obtidas, como aumentar a capacidade de
processamento (se possível) ou limitar a largura de banda de acordo com o tipo de
pacote de dados.
• Utilizar recursos capazes de identificar uma solicitação legítima (por meio de
autenticação, por exemplo) e atender apenas a ela.
• Exemplo
COMBATENDO ATAQUES DDOS
16. O QUE É SCAMMING?
O Scamming é técnica que visa roubar senhas e números
de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco. A maioria dos
bancos não enviam e-mails oferecendo nada, portanto
qualquer e-mail desta espécie é falso.
Exemplo: