Ataque de negação de serviço
Short Description
Download Ataque de negação de serviço...
Description
Ataque de negação de serviço Origem: Wikipédia, a enciclopédia livre "DoS" redireciona para cá. Para outros usos, veja DOS (desambiguação) .
DDoS Attack Stacheldraht diagrama.
A negação de serviço ataque (ataque DoS) ou distribuídos de negação de serviço ataque (ataque DDoS) é uma tentativa de fazer um recurso de computador disponível para os seus usuários.Embora os
meios para realizar, por motivos e alvos de um ataque de negação de serviço pode variar, geralmente consiste de um esforço concertado de uma pessoa ou pessoas para evitar uma Internet site ou serviço de forma eficiente funcionamento ou no todo, temporária ou indefinidamente. Os autores de ataques DoS geralmente alvo sites ou serviços hospedados em alto perfil servidores web , tais como bancos, cartão de crédito gateways de pagamento, e até mesmo servidores de nomes raiz . O termo é geralmente usado com relação a redes de computadores , mas não se limita a esse campo, por exemplo, também é usado em referência aCPU aCPU gestão de recursos. [1] Um método comum de ataque envolve saturando a máquina de destino com pedidos externos de comunicação, de tal forma que ele não consegue responder ao tráfego legítim o, ou responde tão lentamente a ser prestado efetivamente indisponível.Em termos gerais, os ataques DoS são executados por qualquer forçando o computador de destino (s) para redefinir, ou consumir seusrecursos seusrecursos para que ele não pode mais prestar o serviço pretendi do ou ou obstruir os meios de comuni cação entre os usuários e destina-se a vítima para que possam não comunicar adequadamente. -De-ataques de negação de serviço são consideradas violações doIAB do IAB s ' utilização adequada política ítica de Internet , além de violar a política de uso aceitável de praticamente todos os provedores de internet . Eles também comumente constituem uma violação das leis de cada nação. [ carece de fontes? ]
Conteúdo
[hide]
1 Sintomas e Manifestações 2 Métodos de ataque o
2,1 inundação ICMP
o
2,2 ataques Teardrop
o
2.3-to- peer ataques dos colegas
o
2,4 Assimetria de utilização de recursos nos ataques de fome
o
2,5 Permanente -de-ataques de negação de serviço
o
2.6-inundações a nível da aplicação
o
2,7 Nuke
o
2,8 ataque Distributed
o
2,9 ataque Refletida
o
2.10-de-ataques do serviço Degradação
o
2,11 negação de serviço não intencional
o
2,12 de Serviço Nível II Negação
o
2,13 negação de serviço Blind
3 Incidentes 4 Executando-ataques DoS 5 Prevenção e resposta o
5,1 Firewalls
o
5,2 Switches
o
5,3 Routers
o
5,4 aplicativo front -end hardware
o
5,5 IPS prevenção baseados
o
5,6 prevenção pró-ativa através de testes
o
5,7 blackholing e sinkholing
o
5,8 tubos Limpeza
6 efeitos colaterais dos ataques DoS o
6,1 Backscatter
7 Legalidade 8 Veja também 9 Notas e referências 10 Leitura adicional 11 Ligações externas
Ti
i t
l
t
B t
[
V e j a
i t
i
f
f
t
i
í i
t
t
t
t
l
/
l
l
,
li
j ,
.
l.
mur f uma ar iant
m
l
n
o
l
i undação , Pi ng da mor te , e i nundação de SYN
ífi a
l
m
l
um ataque e negação e alagamen to na Internet
l
ú li a. Ele e aseia em ispositi os e rede mal onfigurados que permitem que os pacotes se jam
,
ICMP
j
k
l,
i
t ambém: at aque S mur f , Pi
Um t
i t
t
ó i
i t
]i
it
i
.
ü
l
E l it
m
o
enviados para todos os osts do compu tador em uma rede par ticular , através doendereço de
roadcast da rede, ao invés de uma máquina específica. A rede então serve como um amplificador de
Smur f. Nesse ataque, os agressores vão enviar um grande número de IP de pacotes com o endereço de or igem f alsificada para parecer ser o endereço da vítima. rede de anda A se esgo ta rapidamen te,
evitando que os pacotes legítima de obter através do seu destino.
[4]
Para combater ataques de negação
de serviço na Internet, serviços como o amplificador de Smur f Secre tar ia deram prestadores de serviço de rede a abilidade de identificar redes errada e tomar as medidas necessár ias, tais como filtragem .
inundação Ping é baseada no envio da vítima um número esmagador de ping pacotes, geralmente usando o comando "ping" de máquinas Uni li e flag- t sobre
indows sistemas tem uma f unção muito
menos malignos). É muito simples para o lançamen to, a exigência pr incipal sendo o acesso a uma maior largura de banda que a vítima.
Ping da mor te é baseada no envio de uma vítima malf ormado ping pacote, que poderá conduzir a uma f al a no sistema.
inundação SYN envia uma inundação de SYN / pacotes T P, muitas vezes com um endereço de z
remetente f or jado.
z
ada um destes pacotes é tratado como um pedido de conexão, f azendo com que o
servidor para gerar uma conexão alf -aber to , remetendo- l e o T P / A K -paco tes SYN, ea espera para
z
z
um pacote em resposta a par tir do endereço do remetente. No entanto, como o endereço do remetente é
f or jado, a resposta nunca chega . Estas ligações semi-aber to saturar o número de conexões dispon íveis no servidor é capaz de f azer , mantendo-o de responder a solicitações legítimas, até depo is do ataque
termina. [ editar ] AtaquesTeardrop Um ataque Teardrop envolve o envio desconfi gurado IP com sobreposição de f ragmen tos, de tamanho cargas para a máquina de destino.Isso pode f alhar vár ios sistemas operac ionais devido a um bug no seu T P / IP f ragmen tação remontagem código. z
[5]
indows 3. x , indows 95 e
{
indows NT sistemas
operac ionais, bem como versões de Linux antes de versões 2.0.32 e 2. 0,63 são vulneráveis a esse {
ataque .
Cerca
de setembro de 2009, uma vulnerabilidade no
|
indows Vista era conhec ido como um "ataque de
gota", mas o ataque teve como alvoSMB2 que é uma camada mais alta do que os pacotes TCP que
lágr ima usado. [6] [7] [ editar ]-to-peer ataques dos colegas Crackers
descobr iram uma maneira de explorar uma sér ie de erros no peer-to-peer servidores para
iniciar ataques
}
oS.
}
~
s mais agressivos destes peer-to-peer-ataques
}
}
oS explora
}
C
+ + . -To-peer
ataques dos colegas são dif erentes das normais botnet baseados ataques . Com peer-to-peer não há botnet eo atacante não tem para se comun icar com os clientes que ele subver te. Em vez disso, o atacante age como um "mestre das mar ionetes", instruindo os clientes de grandespeer-to-peer de compar tilhamen to de arquivos hubs para desconec tar seu-to-peer peer e para se conectar ao site da vítima, em vez disso. Como resu ltado, milhares de computadores podem agressivamente tentar se conec tar a um site alvo. Enquan to um servidor de web típica pode lidar com algumas cen tenas de conexões por segundo antes que o desempenho começaa degradar , a maior ia dos servidores web
f alhar quase instantaneamen te com menos de cinco ou seis mil ligações por segundo. Com uma grande moderadamen te peer- to-peer de ataque , um site poder ia ser atingido com até 750.000 conexões na ordem cur ta.
~
servidor web or ientadas será ligado pela conexões de entrada.
Embora os ataques peer-to-peer são f áceis de identificar com assinaturas, o grande número de endereços IP que devem ser bloqueados mais de 250.000 vezes durante o decurso de um ataque em
grande esca la) signifi ca que este tipo de ataque pode sobrepu jar as def esas de mitigação . Mesmo se um dispositi vo de atenuação pode manter o bloqueio de endereços IP, exi stem outros problemas a considerar . Por exemp lo, há um breve momen to em que a conexão é aber ta no lado do servidor antes da assinatura se passa . Somente depois que a conexão é aber ta para o servidor pode identificar a assinatura ser enviado e detectado ea conexão demolido. Mesmo derrubar conexões leva os recursos do servidor e pode pre judicar o servidor .
Esse método de ataque pode ser evitada através da espec ificação do protocolo peer-to-peer que os por tos são perm itidos ou não. Se a por ta 80 não é perm itido, as possibilidades de ataque a sites podem ser muito limitado.
[ editar ]Assimetr ia da utilização de recursos em ataques de f o me Um ataque que é sucesso na consum indo recursos no compu tador da vítima devem ser :
realizado por um atacante com grandes recursos, por meio de:
controlar um compu tador com grande poder de compu tação ou, mais comumen te, a largura de banda larga
controlar um grande número de compu tadores e direcioná-los para atacar como um grupo . Um ataque
oS é o pr incipal exemp lo disso.
aproveitando uma propr iedade do sistema operac ional ou aplicações no sistema da vítima, que
permite um consumo de ataque muito mais vítima de recursos do que a do atacante um ataque
assimétr ico). Smur f ataque , SYN , e nafta são todos os ataques assimétr icos. Um ataque pode utilizar uma combinação desses métodos, a fim de ampliar seu poder .
[ editar ]de
egação de serviço ataques Per manente
Uma permanen te de negação de serviço
P), também conhec ido vagamente como phlashing, [8] é um
ataque que danifi ca um sistema tão mal que requer a substituição ou reinstalação de hardware. contrár io do ataque de negação de serviço distr ibuída , um ataque explora
[9]
Ao
P f alhas de segurança que
permite a administração remota sobre as inter f aces de gerenc iamento de hardware da vítima, tais como roteadores, impressoras ou outros equ ipamen tos de rede .
invasor usa essas vulnerabilidades para
substituir um dispositi vo de firmwarecom uma versão mod ificada, ou com def eito de firmware da imagem, corrupto, um processo que , quando f eito legitimamen te é conhec ida comoa i scar . Este, por tanto,
" tijolos "do dispositivo, tornando-o inutilizável para sua finalidade or iginal até que ele possa ser reparado ou substituído.
P é um ataque de hardware puro específicas que podem ser muito mais rápido e exige menos
recursos do que utilizando uma botnet em um ataque
oS. Por causa dessas caracter ísticas, e os e
alta probab ilidade potenc ial de f alhas de segurança em redes habilitado Embedded
evices
necessidades) , esta técnica tem vindo a atenção de numerososhacker comun idades. PhlashDance é
uma f erramen ta cr iada por Rich Smith
[ 0]
um empregado de-Packard Hewlett S stems Secur it Lab)
usado para detectar e demonstrar as vulnerabilidades DOP em 2008 EUSecWest Aplicada Conf erênc ia de Segurança em Londres.
[ 0]
[ editar ]-inundaçõesa nível da aplicação No IRC , IRC enchen tes são um problema comum de guerra eletrônica arma. DoS Vár ios causadores de f açanhas como buff er over flow pode causar servidor execu tando o software a
ficar conf uso e preencha o espaço em disco ou consum ir toda a memór ia disponível ouo tempo de CPU
.
Outros tipos de DoS confi ar pr incipalmente na f orça bruta, inundando o alvo com um fluxo enorme de pacotes, saturar sua conexão banda larga ou esgo tar recursos do alvo do sistema.Saturando-enchentes
Banda invocar o atacan te ter maior largura de banda dispon ível do que a vítima, uma f orma comum de alcançar este ob jectivo, ho je, é através de negação de serviço distr ibuída, utilizando uma botnet . Outras
inundações podem usar tipos de pacotes espec íficos ou pedidos de ligação para saturar os recursos finitos, por exemp lo, o número máximo de ocupação de conexões aber tas ou preencher o espaço da vítima disco com logs. Um "ataque banana " é outro tipo de DoS. Trata-se de redirecionar as mensagens enviadas a par tir do cliente de volta para o cliente, impedindo o acesso do exter ior , bem como a inundar o cliente com os pacotes enviados.
Um invasor com acesso à vítima um compu tador pode retardá- la até que ela se ja inutilizável ou jogá-lo usando uma bomba de gar f o .
[ editar ]Nuke Um Nuke é um ataque de negação de serviço de idade contra redes de compu tadores consiste
f ragmen tada ou inválida ICMP pacotes enviados para o destino, consegu ido através de uma modificação ping utilitár io para enviar os dados vár ias vezes corruptos, diminuindo o compu tador af etado até que chegue a uma paragem completa. Um exemplo específico de um ataque nuclear que ganhou algum destaque é o WinNuke , que explorava a vulnerab ilidade no NetBIOSmanipulador no Windows 95 . Uma seqüência de f ora da banda de dados
f oi enviado para TCP por ta 39 de vítima a máquina, f azendo com que ele trava e exibe uma tela azul da mor te BSOD).
[ editar ]ataque
istr i uted
Um ataque distr ibuído de negação de serviço DDoS) ocorre quando múltiplos sistemas inundar a largura de banda ou recursos de um sistema segmentado, gera lmente um ou mais servidores web.E stes sistemas são comprome tidos por hackers, usando uma var iedade de métodos.
Malware pode levar mecanismos de ataque DDoS, um dos mais conhec idos exemplos disto f oi M Doom . Seu mecanismo de negação de serviço f oi acionado em uma determinada data e
hora. Este tipo de DDoS envolvidos codificar o endereço IP alvo antes do lançamen to do malware e nenhuma interação adicional f oi necessár io lançar o ataque . Um sistema também pode ser comprome tida com um tro jan , permitindo que o atacante para f azer o down load de um agen te de zumb is ou pode conter um tro jan). Os invasores também podem invad ir sistemas usando f erramentas automatizadas que exploram f alhas em programas que escutam conexões de hosts remotos. Este cenár io pr incipalmente relacionada aos sistemas que atuam como servidores na
internet. Stacheldraht é um exemp lo clássico de uma f erramenta de DDoS. Ele utiliza uma estrutura em camadas, onde o atacante usa um programa cliente para se conec tar manipuladores, que são comprome tidos os sistemas que emitir comandos para o agen te de zumbis , o que f acilitar ia o ataque DDoS. Os agen tes são comprome tidos via os manipuladores pelo atacante, por meio de rotinas automatizadas para explorar vulnerabilidades em programas que aceitar conexões remotas rodando no hosts-alvo remoto. Cada condu tor pode controlar até mil agentes.
[
]
Essas coleções de conciliadores sistemas são conhec idos como botnets . f erramen tas como o DDoS stacheldraht ainda usam métodos de ataque DoS clássico centrado em IP spoofing e ampliação, como ataques smur f e ataques f raggle estes também são conhec idos como ataques de consumo de banda). inundações SYN também conhec idos como ataques de esgo tamento de recursos) podem
também ser usados. Novas f erramen tas podem usar servidores DNS para fins de DoS. Consulte a pr ó xima seção.
ataques simples, tais como inundações SYN pode aparecer com uma vasta gama de endereços IP de or igem , dando a aparênc ia de um DDoS bem distr ibuída. Estes ataques de inundação não exigem a conclusão do TCP handshake de três vias e tentar esgotar o destino SYN fila ou a largura de banda do servidor . Como o endereço IP de or igem pode ser tr ivialmente f alsa, um ataque pode vir de um con junto
limitado de f ontes, ou pode ter se or iginado a par tir de um único hospedeiro. melhor ias Stack como syn cookies podem ser de mitigação eficazes contra SYN Flood fila, largura de banda completa exaustão no entanto, pode exigir o envolvimento
Ao contrár io de DDoS mecanismo MyDoom, botnets pode se voltar contra qualquer endereço IP. scr ipt kiddies usam para negar a existência de conhec idos sites bem aos usuár ios legítimos.
[ 2]
Mais atacantes
sofi sticados utilizam f erramentas DDoS para fins de extorsão - mesmo contra as empresas r ivais suas
.[
3]
É impor tante observar a dif erença entre um ataque DoS e DDoS. Se um atacante monta um ataque a par tir de um único hospedeiro ser ia classificado como um ataque DoS. De f ato, qualquer ataque contra a disponibilidade ser ia classificado como um ataque de negação de serviço. Por outro lado, se um invasor usa um mil sistemas ao mesmo tempo, lançar ataques smur f contra um host remoto, este ser ia classificado como um ataque DDoS.
As pr incipais vantagens para o invasor de usar um distr ibuídos de negação de serviço ataque é que vár ias máquinas pode gerar mais tráf ego do ataque de uma máquina, máquinas de ataque múltiplo são mais difíceis de desligar de uma máquina de ataque , e que o compor tamento de cada máquina de ataque pode ser f ur tivos, tornando mais difícil de rastrear e desligar . Estas vantagens atacante causar desa fi os para os mecan ismos de def esa. Por exemp lo, simplesmente comprar mais largura de banda de entrada que o volume atual de que o ataque pode não a judar , porque o atacante pode ser capaz de simplesmente adicionar mais máquinas ataque .
Note-se que, em alguns casos, uma máquina pode se tornar par te de um ataque DDoS, com o consentimento do propr ietár io. Um exemp lo disso é o 20 0 de ataque DDoS contra empresas de car tão
de crédito por apoiantes do WikiLeaks . E m casos como este, os apoiantes de um movimento neste
caso , aque les que são contra a pr isão do f undador do WikiLeaks Julian Assange ) escolher para f azer o down load e execu tar o software DDoS.
[ editar ]ref letido ataque Um ataque distr ibuído de negação de serviço ataque refletida DRDoS) envo lve o envio de f alsos
pedidos de algum tipo para um grande número de computadores que irá responder aos pedidos. Usando spoofing de protocolo de Internet , o endereço de or igem é definido como o da vítimaalvo, o que significa que todas as respos tas vão para e de inundação) do alvo.
ICMP Echo Request ataques Smur f Attack ) pode ser considerado uma f orma de ataque refletida, como
o anfitr ião alagamen to s) enviar solicitações de eco para o endereço de broadcas t de redes ma-l
configuradas, assim, atraindo muitos host s para enviar paco tes de resposta de eco para a vítima. Alguns DDoS pr imeiros programas implementados de f orma distr ibuída deste ataque .
Muitos serviços podem ser explorados para atuar como refl etores, alguns mais difícil de bloquear do que [ 4]
outros.
amplificação ataques DNS envo lvem um novo mecan ismo que aumen tou o ef eito de
amplificação , usando uma lista muito maior de servidores DNS que vimos anter iormente.
[ editar ]-de-ataquesdo serviço
[ 5]
egradação
"Pulsação" zombies são computadores inf ectados que são direcionadas para o lançamen to inundações intermitentes e de cur ta duração de sites vítima com a intenção de meramen te retardar isso, em vez de bater . Este tipo de ataque, conhec ido como "degradação do serviço" em vez de "negação de serviço", pode ser mais difícil de detectar do que as invasões de zumbi regular e pode atrapalhar e dificultar a
ligação a sites por per íodos prolongados de tempo, potencialmente causando mais danos do que as inundações concen trado. [
6] [ 7]
Exposição dos-de-a taques do serviço de degradação é ainda mais
complicado pela questão de discernir se os ataques realmente são ataques ou apenas saudáve l e [ 8]
aumen ta a probabilidade dese jada no tráf ego do site.
[ editar ]não intencional negação de serviço Esta descreve uma situação onde um site acaba não negou, devido a um ataque deliberado por um único indivíduo ou grupo de indivíduos, mas simplesmente devido a uma súbita enorme popular idade . Isso pode acontecer quando um site muito popular posts um link de destaque em um site, segundo a menos bem preparados , por exemplo, como par te de uma notícia. O resu ltado é que uma proporção significativa de usuár ios regulares do site pr imár io - potencialmen te centenas de milhares de pessoas - clique nesse link no espaço de poucas horas , tendo o mesmo ef eito sobre o site-alvo com um ataque DDoS. A VIPDoS é o mesmo, mas especificamente quando o link f oi postado por uma celebr idade . Um exemplo disso ocorreu quando Michael Jackson morreu em 2009. Sites como o Google eo Tw itter abrandado , ou mesmo dei xado de f uncionar .
[ 9]
sites servidores Muitos pensaram que os pedidos eram
de um vírus ou spyware tentando causar um ataque de Negação de Serviço, aler ta os usuár ios que suas consultas parec ia "solicitações automatizadas de um compu tador vírus ou aplicativo spyware ".
[20]
Os sites de notícias e sites de link - sites, cu ja f unção pr incipal é f ornecer links para conteúdos
interessantes em outros lugares na Internet - são mais susceptíveis de causar este f enômeno . O exemplo canôn ico é o ef eito Slashdot . Sites como o Digg , o Drudge Repor t , Fark ,Some thing Awf ul eo webcom ic Penny Arcade têm seus pr ópr ios corresponden tes "ef eitos", conhec ido como "ef eito Digg", sendo "drudged ", "f arking", "goonrushing" e "wanging ", respectivamente.
Roteadores também têm sido conhec idos para cr iar ataques DoS não intencionais, como ambos da DLink e Netgear routers cr iaram NTP vanda lismo pelas inundações servidores NTP sem respeitar as restr ições de tipos de cliente ou limitações geográ ficas.
Similar recusas não intencional de serviço também pode ocorrer através de outras mídias, por exemplo, quando uma URL é mencionado na televisão. Se um servidor está sendo indexado pelo Google ou outro motor de busca duran te os per íodos de pico de atividade , ou não tem muita largura de banda disponível ao ser indexada , também pode exper imentar os ef eitos de um ataque DoS. ação jur ídica f oi tomada em pelo menos um desses casos. Em 2006, a Universa l Tube & Rollf orm
Equipment Corporation processou o You Tube : um número maciço de que ser iam os usuár ios youtube.com acidentalmente digitou tubo empresa URL, utube.com. Como resultado, a empresa de
tubos acabou tendo que gastar grandes quantias de dinheiro na modern ização sua largura de banda.[2
]
[ editar ]Denial-of - Serv ice Level II O ob jetivo da negação de L2 possivelmente DDoS) é f azer com que um lançamen to de um mecan ismo
de def esa que bloqueia o segmento de rede a par tir do qual o ataque se or iginou. Em caso de ataque distr ibuído ou mod ificação de cabeça lho IP que depende do tipo de compor tamento de segurança) que
irá bloquear totalmente a rede de atacado de Internet, mas sem quebra do sistema. [ editar ]Blind negação de serviço Em uma negação cega de ataque de serviço, o atacante tem uma vantagem significativa. O atacante deve ser capaz de receber o tráf ego da vítima, em seguida, o atacante deve ou subver ter a estrutura de roteamen to ou usar o endereço IP do invasor pr ópr ia. Ou será uma opor tunidade para a vítima para acompanhar o atacante e / ou filtrar o seu tráf ego. Com um ataque cego o atacante usa um ou mais endereços de IP f alsos, o que torna extremamen te difícil para a vítima para filtrar os pacotes. O TCP
SYN ataque é um exemplo de um ataque cego. [22] [ editar ]Incident es
O pr imeiro ataque grave envolvendo servidores de DNS como refletores ocorreu em janeiro de
200 . O alvo era Register .com. [23] Este ataque, que f or jou os pedidos de registros MX da AOL . com
para amplificar o ataque) durou cerca de uma semana antes que pudesse ser rastreada para todos
os hosts atacar e desligar . É utilizada uma lista de dezenas de milhares de registros de DNS que
f oram um ano de idade no momento do ataque.
Em f evereiro de 200 , o Governo ir landês Secre tar ia da Fazenda do servidor f oi atingido por um
ataque de negação de serviço realizado como par te de uma campanha de estudan te daNUI
Maynooth . O Depar tamento oficialmente queixaram às autor idades da Universidade e um número de estudan tes f oram punidos.
[ carece de f ont es? ]
Em julho de 2002, o Pro jeto Honeynet Reverse Challenge f oi emitido. [24] O binár io, que f oi analisada acabou por ser ainda um outro agen te DDoS, que implementou o DNS vár ios ataques relacionados,
incluindo uma f orma otimizada de um ataque de reflexão .
Em duas ocasiões, até à data, os atacantes têm realizado ataques DDoS Backbone DNS nos servidores DNS raiz. Dado que estas máquinas se destinam a prestar serviços a todos os usuár ios da Internet, estes dois ataques de negação de serviço pode ser classificada como tentativa de derrubar toda a Internet, embora não este ja claro quais as motivações dos atacantes f oram verdade iras. O pr imeiro ocorreu em outubro de 2002 e interrompido serviço em 9 dos 3 servidores
raiz. A segunda ocorreu em f evereiro de 2007 e causou rupturas em dois dos servidores raiz.
[25]
Em f evereiro de 2007, mais de 0.000 servidores de jogos online em jogos como o Return to Castle
Wo lf enstein , Halo , Counter-Str ike e muitos outros f oram atacados pelos RUS grupo de hackers. O ataque DDoS f oi f eita a par tir de mais de mil unidades de compu tadores localizados nas repúblicas da antiga União Soviética , pr incipalmente a par tir da Rússia , Uzbequ istão e Belarus . Menor ataques ainda continuam a ser f eita ho je.
[ carece de f ont es? ]
Nas semanas que antecederam a cinco dias de guerra na Ossé tia do Sul 2008 , um ataque DDoS direcionado aos sites do governo da Ge órgia con tendo a mensagem : "ganhe + amor + na + Rusia" ef etivamente sobrecarregado e f echar vár ios servidores georg ianos.Sites segmentados incluídos no site do presidente georgiano , Mikhail Saakashv ili , inoperável por 24 horas, eo Banco Nacional da
Geórgia.Embora a suspe ita pesada f oi colocada sobre a Rússia de orquestrar o ataque através de um proxy, o Saint-Petersburg gangue cr iminosa baseada conhec ida como Russian Business
Network, ou RBN, o governo russo negou as acusações , afirmando que era possível que os indivíduos na Rússia ou outra par te tinha se encarregado de iniciar os ataques. [26]
Durante o 2009 protestos eleição iraniana , ativistas estrange iros que queiram a judar a oposição envolvidos em ataques DDoS con tra o governo iraniano. O site oficial do governo iraniano
ahmed ine jad.ir ) f oi tornado inacessível por diversas vezes.
[27]
Os cr íticos alegaram que a DDoS
ataques também cor tar acesso à Internet para os manif estantes dentro do Irã, ativistas respondeu que, enquan to este pode ter sido verdade, a ataques con tinuam a impedir o presidente Mahmoud
Ahmadine jad é o governo o sufi ciente para a judar a oposição.
Em 25 de junho de 2009, o dia em que Michael Jackson morreu, o pico em pesquisas relacionadas a Michael Jackson era tão grande que o Google News inicialmente conf undiu com um ataque automa tizado . Como resu ltado, cerca de 25 minutos, quando algumas pessoas procurou o Google
News que viu um "Pedimos desculpas" página antes de encon trar os ar tigos que estavam procurando .
[28]
Junho de 2009 o site P2P The Pirate Bay f oi tornado inacessível devido a um ataque DDoS. Esta f oi provavelmente provocado pela traição recente Global Gaming Factory X AB , que era visto como um
" tomar o dinheiro e f ugir "solução de questões jur ídicas o site. [29] No fi nal, devido a compradores finance ira per turba a, o site não f oi vend ido.
vár ias ondas de julho 2009 cyber ataques alve jaram uma sér ie de sites impor tantes na Coreia do
Sul e os Estados Unidos . O atacante usou botnet e arqu ivo de atualização através da internet é conhec ido por a judar a sua propagação . Como se vê, um tro jan compu tador f oi codificado para procurar bots existentes MyDoom. MyDoom era um worm em 2004 e, em julho pr óximo 20.000-
50.000 estavam presentes. MyDoom tem um backdoor , que o DDoS bot pode explorar . Desde então, o DDoS bot removido em si, e completamente f ormatado o disco r ígido . A maior ia dos bots or iginár ia da China e Coréia do Nor te.
Em 06 de agosto de 2009 vár ios sites de redes sociais, incluindo o Twitter , Facebook , Live journal , e Google páginas de blogs f oram atingidos por ataques DDoS, aparentemente destinada a Geórgia blogger " Cyxymu ". Embora o Google veio com apenas pequenos reveses , esses ataques dei xou
incapac itada para o Twitter e Facebook hora acabou por restaurar o serviço, embora alguns usuár ios ainda por dificuldades. Site da latência Twitter tem continuado a melhorar , no entanto, algumas solicitações web continua a f alhar .
[30] [3 ][32]
Em julho e agosto de 20 0, os ir landeses Central aplicativos do Office servidor f oi atingido por um ataque de negação de serviço em quatro ocasiões distintas, causando dificuldades para milhares de alunos do segundo nível, que são obr igados a usar o C AO para solicitar e lugares Universidade College.
O ataque é actualmente ob jecto de uma Garda inquér ito.
[33]
Em 28 de novembro de 20 0, soprador de apito site wikileaks.org exper imentou um ataque DDoS. Isto f oi presumivelmente relacionadas com o lançamen to penden te de muitos milhares de cabos segredo diplomático.
[34]
Em 8 de dezembro de 20 0, um grupo que se autodenom inam " Anonymous ", lançada orquestrado ataques DDoS em organ izações como a Mastercard ,. com PayPal , Visa.com e PostFinance , como par te do "curso de Operação Payback "da campanha , que or iginalmen te se anti-p iratar ia organizações
[35]
, em apoio das denúncias site Wikileaks.ch e seu f undador , Julian Assange . O
ataque derrubou o site Mastercard, PostFinance , Visa e com êxito. PostFinance , o banco que tinha conge lado conta Julian Assange , f oi derrubado por mais de 6 horas, devido aos ataques. No entanto, na negação do f ato de que ele f oi tirado do ar por um grupo de usuár ios de internet notór io, o banco emitiu um comunicado que a interrupção f oi causada por uma sobrecarga de inf ormações:
"O acesso à www.postfinance .ch e assim também e-Finanças está sobrecarregado dev ido à grande quan tidade de inquér itos online. A segurança dos dados do cliente não é af etado."
[36]
[ editar ]Rea lizando-a t aques Do S Uma vasta gama de programas são usados para lançar ataques DoS- . A maior ia destes programas são completamente f ocado na realização de DoS-ataques, enquan to outros são verdade iras in jetores de pacotes , por tanto, capaz de executar outras taref as também .
Alguns exemplos de tais f erramentas são hping , soque te de programação , e httping [37] mas estes não são os únicos programas capazes de tais ataques. Tais f erramen tas são destinados ao uso benigno, mas eles também podem ser utilizados no lançamen to de ataques contra as redes vítima. Além dessas f erramen tas, existe uma vasta quantidade de f erramentas subterrâneos usados pelos atacantes.
[38]
[ editar ]Prevenção e resposta [ editar ]Firewalls Firewalls ter regras simples, como para perm itir ou negar protocolos, por tas ou endereços IP. Alguns ataques DoS são demas iado comp lexas para firewalls de ho je, por exemplo, se houver um ataque ao por to web service) 80, os firewalls não podem impedir que o ataque , porque eles não conseguem distinguir o bom tráf ego de tráf ego de ataque DoS. Além disso, os firewalls são muito prof undas na hierarqu ia da rede. Os roteadores podem ser af etadas antes mesmo do firewall recebe o tráf ego. No entanto, os firewalls podem eficazmente impedir que os usuár ios de lançar ataques do tipo simples inundação de máquinas atrás do fi rewall.
Alguns statef ul firewalls , como é pF OpenBSD, pode agir como um proxy para conexões : o aper to de mão f oi validado com o cliente) ao invés de simplesmente encam inhar os pacotes para o destino. Ele está dispon ível para BSDs outros também . Nesse contexto, é chamado de
"synproxy". [39] [ editar ]Muda A maior ia dos switches tem alguma limitação de velocidade e ACL capac idade. Alguns switches f ornecem automá tica e / ou do sistema de limitação da taxa , traffic shaping , atraso de ligação TCP splicing ), inspeção prof unda de pacotes e Bogon filtragem filtragem de IP f also) para detectar e remediar ataques de negação de serviço através da taxa de filtragem automática e W AN f ailover Link e equilíbr io.
[ carece de f ont es? ]
Estes regimes de trabalho, enquanto os ataques DoS são algo que pode ser prevenida por usálos. Por exemp lo SYN podem ser evitadas com atraso de emenda vinculativa ou TCP. Da mesma f orma o conteúdo DoS base podem ser evitadas com inspeção prof unda de pacotes.Ataques provenientes de endereços escuro ou ir aos endereços escuras podem ser evitados com a utilização Bogon filtragem. Automática de taxa de filtração pode trabalhar enquan to tiver definido
taxa limiares corre tamente e granular . -Failover link Wan vai trabalhar , enquanto ambos os links têm DoS / DDoS mecanismo de prevenção. [ carece de f ont es? ] [ editar ]Routers Semelhante ao switches, roteadores têm alguma taxa-li mitante e ACL capacidade. Eles também estão configurar manua lmente. A maior ia dos roteadores pode ser f acilmente esmagados sob ataque DoS. Se você adicionar regras, para ter estatísticas de fluxos para f ora do roteador duran te
os ataques DoS, eles ainda retardar e complicar o assunto. Cisco IOS tem caracter ísticas que
impeçam inundações , ou se ja, definições de exemplo. [40] [ editar ]Aplicação hardware f ront-end Aplicação de hardware f rente é hardware inteligente colocado na rede antes que o tráf ego atinge os servidores. Pode ser usado em redes em con junto com roteadores e switches. Aplicação de hardware f rente analisa os pacotes de dados que entram no sistema e, em segu ida identifica-los como pr ior itár ios, regular , ou per igosos. Há mais de 25 gerenc iamen to de banda f ornecedores . aceleração de hardware é f undamental para o gerenc iamento de banda .
[ carece
de f ont es? ]
[ editar ]baseado prevenção IPS De prevenção de intrusão, sistemas IPS) são eficazes se os ataques têm assinaturas que lhes estão associados. No entanto, a tendênc ia entre os ataques é ter conteúdo legítimo, mas má
intenção . Prevenção de intrusões em sistemas que trabalham com reconhec imento de conteúdo não pode bloquear ataques DoS baseado compor tamento.
[ carece de f on t es? ]
Um ASIC IPS baseado pode detectar e bloquear ataques de negação de serviço, porque eles têm o poder de processamen to ea granular idade para analisar os ataques e age como umdis juntor de
f orma automatizada . [ carece de f on t es? ] A IPS baseado em taxa RBIPS) deve analisar o tráf ego granular e monitorar continuamente o padrão de tráf ego e determinar se há tráf ego anomalia. Deve permitir o fluxo de tráf ego legítimo, sem bloquear o tráf ego de ataque DoS.
[ carece de f on t es? ]
[ editar ]Prevenção através de testes proativos plataf ormas de teste, como Mu Dynam ics Analisador de serviço estão disponíveis para realizar
ataques de negação de serviço ataques simulados que podem ser utilizados para avaliar os mecan ismos de def esa IPS tal, RBIPS, bem como o popu lar de negação de serviço de mitigação de produ tos, desde a Arbor Networks . Um exemp lo de teste de pr ó-ativa de negação de serviço, otimização de recursos em um switch f oi realizada em 2008: A Juniper EX 4200 switch integrado de negação de serviço de estrangu lamento, f oi testada pelo teste de rede e análise resu ltante f oi publicado no Network Wor ld .
[ editar ]blackholing e sinkholing Com
blackholing, todo o tráf ego para o DNS atacado ou endereço IP é enviado para um "buraco
negro" inter f ace nulo, servidor inexistente, ...). Para ser mais eficiente e evitar que af ectam a sua
[4 ]
conec tividade de rede, pode ser ger ido pelo ISP.
Sinkholing rotas para um endereço IP válido, que analisa o tráf ego e re jeitar as más. Sinkholing não é efi ciente para a maior ia das cr ises graves .
[ editar ]tubos Limpe za
Todo
o tráfego é passado através de um centro de limpeza através de um proxy, que separa o
tráfego ruim (DDoS e também outros ataques comuns da Internet) e somente envia o tráfego para
além de bom para o servidor. O provedor de necessidades de conectividade [
gerir este tipo de serviço.
Prolexic e Verisign são exemplos de prestadores desse serviço. [
[ editar ]Os
Internet central para
]
] [
]
efeitos secundários de ataques de DoS
[ editar ]Ba ks atter Em segurança de rede de computadores, o retroespalhamento é um efeito colateral de um falsificado negação de serviço (DoS) ataque. este tipo de ataque, o atacante par dias (ou forja) o
endereço de origem no IP os pacotes enviados para a vítima. Em geral, a máquina da vítima não pode distinguir entre os pacotes forjados e pacotes legítimos, então a vítima responde a pacotes falsos como faria normalmente.Estes pacotes de resposta são conhecidos como backscatter. Se o atacante for spoofing endereços de origem de forma aleat ria, os pacotes de resposta de
retroespalhamento da vítima será enviada de volta para destinos aleat rios.Este efeito pode ser
usado por telesc pios de rede como uma evidência indireta de tais ataques.
O termo backscatter análise refere-se aos pacotes de retroespalhamento observando chegar a
uma parcela significativa estatisticamente do endereço IP de espaço para determinar as características de ataques de DoS e vítimas. Uma animação de ensino que descreve como retroespalhamento podem ser encontrados na página de animações mantido pela Associação Cooperativa para Análise de Dados da Internet . [ editar ]
egalidade
Est seção requer expansão . ª
Na
Polícia e ustiça ei ¬
«
®
, o eino Unido proibiu especificamente de-ataques de negação de °
®
¯
serviço e definir uma pena máxima de 1 anos de prisão. [ ±
®
²
]
Em os EUA, pode haver um cri me federal grave nos termos da raude Informática e ei do ¬
³
Abuso de sanções que incluem anos de prisão. uitos outros países têm leis semelhantes. [ carece de ´
fontes?
]
View more...
Comments