Ataque de negação de serviço

Share Embed Donate


Short Description

Download Ataque de negação de serviço...

Description

 Ataque de negação de serviço Origem: Wikipédia, a enciclopédia livre "DoS" redireciona para cá. Para outros usos, veja DOS (desambiguação) .

DDoS Attack Stacheldraht diagrama.

 A negação de serviço ataque (ataque DoS) ou distribuídos de negação de serviço ataque (ataque DDoS) é uma tentativa de fazer um recurso de computador disponível para os seus usuários.Embora os

meios para realizar, por motivos e alvos de um ataque de negação de serviço pode variar, geralmente consiste de um esforço concertado de uma pessoa ou pessoas para evitar  uma Internet site ou serviço de forma eficiente funcionamento ou no todo, temporária ou indefinidamente. Os autores de ataques DoS geralmente alvo sites ou serviços hospedados em alto perfil servidores web , tais como bancos, cartão de crédito gateways de pagamento, e até mesmo servidores de nomes raiz . O termo é geralmente usado com relação a redes de computadores , mas não se limita a esse campo, por exemplo, também é usado em referência aCPU aCPU gestão de recursos. [1] Um método comum de ataque envolve saturando a máquina de destino com pedidos externos de comunicação, de tal forma que ele não consegue responder ao tráfego legítim o, ou responde tão lentamente a ser prestado efetivamente indisponível.Em termos gerais, os ataques DoS são executados por qualquer forçando o computador de destino (s) para redefinir, ou consumir seusrecursos seusrecursos para que ele não pode mais prestar o serviço pretendi do ou ou obstruir os meios de comuni cação entre os usuários e destina-se a vítima para que possam não comunicar adequadamente. -De-ataques de negação de serviço são consideradas violações doIAB do IAB s ' utilização adequada política ítica de Internet , além de violar a política de uso aceitável de praticamente todos os provedores de internet . Eles também comumente constituem uma violação das leis de cada nação. [ carece de fontes? ]

Conteúdo

[hide]

1 Sintomas e Manifestações 2 Métodos de ataque o

2,1 inundação ICMP

o

2,2 ataques Teardrop

o

2.3-to- peer ataques dos colegas

o

2,4 Assimetria de utilização de recursos nos ataques de fome

o

2,5 Permanente -de-ataques de negação de serviço

o

2.6-inundações a nível da aplicação

o

2,7 Nuke

o

2,8 ataque Distributed

o

2,9 ataque Refletida

o

2.10-de-ataques do serviço Degradação

o

2,11 negação de serviço não intencional

o

2,12 de Serviço Nível II Negação

o

2,13 negação de serviço Blind

3 Incidentes 4 Executando-ataques DoS 5 Prevenção e resposta o

5,1 Firewalls

o

5,2 Switches

o

5,3 Routers

o

5,4 aplicativo front -end hardware

o

5,5 IPS prevenção baseados

o

5,6 prevenção pró-ativa através de testes

o

5,7 blackholing e sinkholing

o

5,8 tubos Limpeza

6 efeitos colaterais dos ataques DoS o

6,1 Backscatter 

7 Legalidade 8 Veja também 9 Notas e referências 10 Leitura adicional 11 Ligações externas

Ti



  

  

i t

l

  

  

  

  

 

t

  

  

  

B t   



[

V e j a

  

  

  

  

i t   

i

  

  

  

  

  



  

 

 

   



  

  

  



  

t

  

  

  

  

  

i

  

  

  

í i

  

  

  

  

  

  

  

  

  

t

  

  

  

  

t

  

   

  

  

  

  

  

  

  

  

  

   

   

  

  

  

  

t

  

  

t

   



  

  

  

  

l

  

  



  

/

  

  

  

  

l

l

  

  

  

  

  

  

  

  

  

,

  

  

li

  

  

  

  

 j ,   

  

  

.

l.

  

  

mur f  uma ar iant

m  

l  

n  

o  

l  

i  undação , Pi ng  da mor te   , e i nundação de SYN    

  

ífi a

  

l

m



l

um ataque e negação e alagamen to na Internet

  

  

  

 

 

l  

  

ú li a. Ele e aseia em ispositi os e rede mal onfigurados que permitem que os pacotes se jam   

  

  

  

,

ICMP

j  

k

l,

  

  

  

  



  

  

i

  

t ambém: at aque S mur f , Pi 

Um t

i t   

  

  

  

  

  

  

  

  

t

  

   

  

  

  

  

  

ó i

  

  

  

i t

  

  

]i

it   

  

  

i

  

  

.

  

  

 

ü

  

  

  

  

  

  

  

 

l

  

E l it



  

 

  

  

m  

  

o  

enviados para todos os osts do compu tador  em uma rede par ticular , através doendereço de   

  

roadcast da rede, ao invés de uma máquina específica. A rede então serve como um amplificador  de

Smur f. Nesse ataque, os agressores vão enviar  um grande número de IP de pacotes com o endereço de or igem f alsificada para parecer  ser o endereço da vítima. rede de anda A se esgo ta rapidamen te,   

evitando que os pacotes legítima de obter  através do seu destino.

[4]

Para combater  ataques de negação

de serviço na Internet, serviços como o amplificador  de Smur f Secre tar ia deram prestadores de serviço de rede a abilidade de identificar  redes errada e tomar as medidas necessár ias, tais como filtragem .   

inundação Ping é baseada no envio da vítima um número esmagador  de ping pacotes, geralmente usando o comando "ping" de máquinas Uni li e flag- t sobre  



 

indows sistemas tem uma f unção muito

   

  

menos malignos). É muito simples para o lançamen to, a exigência pr incipal sendo o acesso a uma maior  largura de banda que a vítima.

Ping da mor te é baseada no envio de uma vítima malf ormado ping pacote, que poderá conduzir a uma f al a no sistema.   

inundação SYN envia uma inundação de SYN / pacotes T P, muitas vezes com um endereço de z  

remetente f or   jado.

z  

ada um destes pacotes é tratado como um pedido de conexão, f azendo com que o

servidor  para gerar  uma conexão alf -aber to , remetendo- l e o T P / A K -paco tes SYN, ea espera para   

  

z  

z  

um pacote em resposta a par tir do endereço do remetente. No entanto, como o endereço do remetente é

f or  jado, a resposta nunca chega . Estas ligações semi-aber to saturar  o número de conexões dispon íveis no servidor  é capaz de f azer , mantendo-o de responder  a solicitações legítimas, até depo is do ataque

termina. [ editar  ] AtaquesTeardrop Um ataque Teardrop envolve o envio desconfi gurado IP com sobreposição de f ragmen tos, de tamanho cargas para a máquina de destino.Isso pode f alhar  vár ios sistemas operac ionais devido a um bug no seu T P / IP f ragmen tação remontagem código. z  

[5]

   

indows 3. x , indows 95 e    



   

indows NT sistemas

operac ionais, bem como versões de Linux antes de versões 2.0.32 e 2. 0,63 são vulneráveis a esse { 

ataque .

Cerca

de setembro de 2009, uma vulnerabilidade no

|   

indows Vista era conhec ido como um "ataque de

gota", mas o ataque teve como alvoSMB2 que é uma camada mais alta do que os pacotes TCP que

lágr ima usado. [6] [7] [ editar ]-to-peer ataques dos colegas Crackers

descobr iram uma maneira de explorar  uma sér ie de erros no peer-to-peer servidores para

iniciar ataques

}

oS.

}  

~  

s mais agressivos destes peer-to-peer-ataques

}

}  

oS explora

}  

C

+ + . -To-peer 

ataques dos colegas são dif erentes das normais botnet baseados ataques . Com peer-to-peer  não há botnet eo atacante não tem para se comun icar  com os clientes que ele subver te. Em vez disso, o atacante age como um "mestre das mar ionetes", instruindo os clientes de grandespeer-to-peer  de compar tilhamen to de arquivos hubs para desconec tar  seu-to-peer  peer  e para se conectar  ao site da vítima, em vez disso. Como resu ltado, milhares de computadores podem agressivamente tentar  se conec tar  a um site alvo. Enquan to um servidor  de web típica pode lidar  com algumas cen tenas de conexões por  segundo antes que o desempenho começaa degradar , a maior ia dos servidores web

f alhar  quase instantaneamen te com menos de cinco ou seis mil ligações por  segundo. Com uma grande moderadamen te peer- to-peer  de ataque , um site poder ia ser atingido com até 750.000 conexões na ordem cur ta.

~  

servidor  web or ientadas será ligado pela conexões de entrada.

Embora os ataques peer-to-peer  são f áceis de identificar com assinaturas, o grande número de endereços IP que devem ser bloqueados mais de 250.000 vezes durante o decurso de um ataque em  

grande esca la) signifi ca que este tipo de ataque pode sobrepu jar  as def esas de mitigação . Mesmo se um dispositi vo de atenuação pode manter  o bloqueio de endereços IP, exi stem outros problemas a considerar . Por  exemp lo, há um breve momen to em que a conexão é aber ta no lado do servidor  antes da assinatura se passa . Somente depois que a conexão é aber ta para o servidor  pode identificar  a assinatura ser enviado e detectado ea conexão demolido. Mesmo derrubar  conexões leva os recursos do servidor  e pode pre judicar o servidor .

Esse método de ataque pode ser evitada através da espec ificação do protocolo peer-to-peer  que os por tos são perm itidos ou não. Se a por ta 80 não é perm itido, as possibilidades de ataque a sites podem ser muito limitado.

[ editar  ]Assimetr ia da utilização de recursos em ataques de f o me Um ataque que é sucesso na consum indo recursos no compu tador  da vítima devem ser :



realizado por  um atacante com grandes recursos, por  meio de: 

controlar  um compu tador  com grande poder  de compu tação ou, mais comumen te, a largura de banda larga



controlar  um grande número de compu tadores e direcioná-los para atacar  como um grupo . Um ataque



  

oS é o pr incipal exemp lo disso.

aproveitando uma propr iedade do sistema operac ional ou aplicações no sistema da vítima, que



permite um consumo de ataque muito mais vítima de recursos do que a do atacante um ataque  

assimétr ico). Smur f ataque , SYN , e nafta são todos os ataques assimétr icos. Um ataque pode utilizar uma combinação desses métodos, a fim de ampliar seu poder .

[ editar  ]de

egação de serviço ataques Per manente

Uma permanen te de negação de serviço





  

P), também conhec ido vagamente como phlashing, [8] é um

ataque que danifi ca um sistema tão mal que requer  a substituição ou reinstalação de hardware. contrár io do ataque de negação de serviço distr ibuída , um ataque explora



  

[9]

Ao

P f alhas de segurança que

permite a administração remota sobre as inter f aces de gerenc iamento de hardware da vítima, tais como roteadores, impressoras ou outros equ ipamen tos de rede .

  

invasor  usa essas vulnerabilidades para

substituir um dispositi vo de firmwarecom uma versão mod ificada, ou com def eito de firmware da imagem, corrupto, um processo que , quando f eito legitimamen te é conhec ida comoa i scar . Este, por tanto,   

" tijolos "do dispositivo, tornando-o inutilizável para sua finalidade or iginal até que ele possa ser reparado ou substituído.   

  

  

P é um ataque de hardware puro específicas que podem ser muito mais rápido e exige menos

recursos do que utilizando uma botnet em um ataque



  

oS. Por  causa dessas caracter ísticas, e os e

alta probab ilidade potenc ial de f alhas de segurança em redes habilitado Embedded  

  

evices

necessidades) , esta técnica tem vindo a atenção de numerososhacker  comun idades. PhlashDance é

uma f erramen ta cr iada por  Rich Smith

[ 0]

um empregado de-Packard Hewlett S stems Secur it Lab)   

 

 

  

usado para detectar  e demonstrar  as vulnerabilidades DOP em 2008 EUSecWest Aplicada Conf erênc ia de Segurança em Londres.

[ 0]  

[ editar ]-inundaçõesa nível da aplicação No IRC , IRC enchen tes são um problema comum de guerra eletrônica arma. DoS Vár ios causadores de f açanhas como buff er over flow pode causar  servidor  execu tando o software a

ficar conf uso e preencha o espaço em disco ou consum ir  toda a memór ia disponível ouo tempo de CPU

.

Outros tipos de DoS confi ar pr incipalmente na f orça bruta, inundando o alvo com um fluxo enorme de pacotes, saturar  sua conexão banda larga ou esgo tar  recursos do alvo do sistema.Saturando-enchentes

Banda invocar  o atacan te ter maior  largura de banda dispon ível do que a vítima, uma f orma comum de alcançar  este ob jectivo, ho je, é através de negação de serviço distr ibuída, utilizando uma botnet . Outras

inundações podem usar  tipos de pacotes espec íficos ou pedidos de ligação para saturar  os recursos finitos, por  exemp lo, o número máximo de ocupação de conexões aber tas ou preencher  o espaço da vítima disco com logs. Um "ataque banana " é outro tipo de DoS. Trata-se de redirecionar  as mensagens enviadas a par tir  do cliente de volta para o cliente, impedindo o acesso do exter ior , bem como a inundar  o cliente com os pacotes enviados.

Um invasor  com acesso à vítima um compu tador  pode retardá- la até que ela se ja inutilizável ou jogá-lo usando uma bomba de gar f o .

[ editar  ]Nuke Um Nuke é um ataque de negação de serviço de idade contra redes de compu tadores consiste

f ragmen tada ou inválida ICMP pacotes enviados para o destino, consegu ido através de uma modificação ping utilitár io para enviar  os dados vár ias vezes corruptos, diminuindo o compu tador  af etado até que chegue a uma paragem completa. Um exemplo específico de um ataque nuclear  que ganhou algum destaque é o WinNuke , que explorava a vulnerab ilidade no NetBIOSmanipulador  no Windows 95 . Uma seqüência de f ora da banda de dados

f oi enviado para TCP por ta 39 de vítima a máquina, f azendo com que ele trava e exibe uma tela azul da mor te BSOD).

[ editar  ]ataque

istr i uted

Um ataque distr ibuído de negação de serviço DDoS) ocorre quando múltiplos sistemas inundar  a largura de banda ou recursos de um sistema segmentado, gera lmente um ou mais servidores web.E stes sistemas são comprome tidos por  hackers, usando uma var iedade de métodos.

Malware pode levar  mecanismos de ataque DDoS, um dos mais conhec idos exemplos disto f oi M Doom . Seu mecanismo de negação de serviço f oi acionado em uma determinada data e   

hora. Este tipo de DDoS envolvidos codificar  o endereço IP alvo antes do lançamen to do malware e nenhuma interação adicional f oi necessár io lançar  o ataque . Um sistema também pode ser comprome tida com um tro jan , permitindo que o atacante para f azer  o down load de um agen te de zumb is ou pode conter  um tro jan). Os invasores também podem invad ir  sistemas usando f erramentas automatizadas que exploram f alhas em programas que escutam conexões de hosts remotos. Este cenár io pr incipalmente relacionada aos sistemas que atuam como servidores na

internet. Stacheldraht é um exemp lo clássico de uma f erramenta de DDoS. Ele utiliza uma estrutura em camadas, onde o atacante usa um programa cliente para se conec tar  manipuladores, que são comprome tidos os sistemas que emitir comandos para o agen te de zumbis , o que f acilitar ia o ataque DDoS. Os agen tes são comprome tidos via os manipuladores pelo atacante, por  meio de rotinas automatizadas para explorar  vulnerabilidades em programas que aceitar conexões remotas rodando no hosts-alvo remoto. Cada condu tor  pode controlar  até mil agentes.

[

]

Essas coleções de conciliadores sistemas são conhec idos como botnets . f erramen tas como o DDoS stacheldraht ainda usam métodos de ataque DoS clássico centrado em IP spoofing e ampliação, como ataques smur f e ataques f raggle estes também são conhec idos como ataques de consumo de banda). inundações SYN também conhec idos como ataques de esgo tamento de recursos) podem

também ser usados. Novas f erramen tas podem usar  servidores DNS para fins de DoS. Consulte a pr ó xima seção.

ataques simples, tais como inundações SYN pode aparecer  com uma vasta gama de endereços IP de or igem , dando a aparênc ia de um DDoS bem distr ibuída. Estes ataques de inundação não exigem a conclusão do TCP handshake de três vias e tentar  esgotar  o destino SYN fila ou a largura de banda do servidor . Como o endereço IP de or igem pode ser  tr ivialmente f alsa, um ataque pode vir  de um con junto

limitado de f ontes, ou pode ter  se or iginado a par tir  de um único hospedeiro. melhor ias Stack como syn cookies podem ser de mitigação eficazes contra SYN Flood fila, largura de banda completa exaustão no entanto, pode exigir  o envolvimento

 Ao contrár io de DDoS mecanismo MyDoom, botnets pode se voltar  contra qualquer  endereço IP. scr ipt kiddies usam para negar  a existência de conhec idos sites bem aos usuár ios legítimos.

[ 2]

Mais atacantes

sofi sticados utilizam f erramentas DDoS para fins de extorsão - mesmo contra as empresas r ivais suas

.[

3]

É impor tante observar  a dif erença entre um ataque DoS e DDoS. Se um atacante monta um ataque a par tir de um único hospedeiro ser ia classificado como um ataque DoS. De f ato, qualquer  ataque contra a disponibilidade ser ia classificado como um ataque de negação de serviço. Por  outro lado, se um invasor  usa um mil sistemas ao mesmo tempo, lançar  ataques smur f  contra um host remoto, este ser ia classificado como um ataque DDoS.

 As pr incipais vantagens para o invasor  de usar  um distr ibuídos de negação de serviço ataque é que vár ias máquinas pode gerar  mais tráf ego do ataque de uma máquina, máquinas de ataque múltiplo são mais difíceis de desligar  de uma máquina de ataque , e que o compor tamento de cada máquina de ataque pode ser  f ur tivos, tornando mais difícil de rastrear  e desligar . Estas vantagens atacante causar  desa fi os para os mecan ismos de def esa. Por  exemp lo, simplesmente comprar  mais largura de banda de entrada que o volume atual de que o ataque pode não a judar , porque o atacante pode ser capaz de simplesmente adicionar  mais máquinas ataque .

Note-se que, em alguns casos, uma máquina pode se tornar  par te de um ataque DDoS, com o consentimento do propr ietár io. Um exemp lo disso é o 20 0 de ataque DDoS contra empresas de car tão  

de crédito por apoiantes do WikiLeaks . E m casos como este, os apoiantes de um movimento neste  

caso , aque les que são contra a pr isão do f undador  do WikiLeaks Julian Assange ) escolher  para f azer  o down load e execu tar  o software DDoS.

[ editar  ]ref letido ataque Um ataque distr ibuído de negação de serviço ataque refletida DRDoS) envo lve o envio de f alsos  

pedidos de algum tipo para um grande número de computadores que irá responder  aos pedidos. Usando spoofing de protocolo de Internet , o endereço de or igem é definido como o da vítimaalvo, o que significa que todas as respos tas vão para e de inundação) do alvo.  

ICMP Echo Request ataques Smur f Attack ) pode ser considerado uma f orma de ataque refletida, como  

o anfitr ião alagamen to s) enviar  solicitações de eco para o endereço de broadcas t de redes ma-l  

configuradas, assim, atraindo muitos host s para enviar  paco tes de resposta de eco para a vítima. Alguns DDoS pr imeiros programas implementados de f orma distr ibuída deste ataque .

Muitos serviços podem ser  explorados para atuar  como refl etores, alguns mais difícil de bloquear  do que [ 4]  

outros.

amplificação ataques DNS envo lvem um novo mecan ismo que aumen tou o ef eito de

amplificação , usando uma lista muito maior de servidores DNS que vimos anter iormente.

[ editar ]-de-ataquesdo serviço

[ 5]  

egradação

"Pulsação" zombies são computadores inf ectados que são direcionadas para o lançamen to inundações intermitentes e de cur ta duração de sites vítima com a intenção de meramen te retardar  isso, em vez de bater . Este tipo de ataque, conhec ido como "degradação do serviço" em vez de "negação de serviço", pode ser mais difícil de detectar  do que as invasões de zumbi regular  e pode atrapalhar  e dificultar a

ligação a sites por  per íodos prolongados de tempo, potencialmente causando mais danos do que as inundações concen trado. [

 

6] [ 7]  

Exposição dos-de-a taques do serviço de degradação é ainda mais

complicado pela questão de discernir se os ataques realmente são ataques ou apenas saudáve l e [ 8]  

aumen ta a probabilidade dese jada no tráf ego do site.

[ editar  ]não intencional negação de serviço Esta descreve uma situação onde um site acaba não negou, devido a um ataque deliberado por  um único indivíduo ou grupo de indivíduos, mas simplesmente devido a uma súbita enorme popular idade . Isso pode acontecer  quando um site muito popular  posts um link de destaque em um site, segundo a menos bem preparados , por  exemplo, como par te de uma notícia. O resu ltado é que uma proporção significativa de usuár ios regulares do site pr imár io - potencialmen te centenas de milhares de pessoas - clique nesse link no espaço de poucas horas , tendo o mesmo ef eito sobre o site-alvo com um ataque DDoS. A VIPDoS é o mesmo, mas especificamente quando o link f oi postado por  uma celebr idade . Um exemplo disso ocorreu quando Michael Jackson morreu em 2009. Sites como o Google eo Tw itter  abrandado , ou mesmo dei xado de f uncionar .

[ 9]  

 

sites servidores Muitos pensaram que os pedidos eram

de um vírus ou spyware tentando causar  um ataque de Negação de Serviço, aler ta os usuár ios que suas consultas parec ia "solicitações automatizadas de um compu tador  vírus ou aplicativo spyware ".

[20]

Os sites de notícias e sites de link - sites, cu ja f unção pr incipal é f ornecer  links para conteúdos

interessantes em outros lugares na Internet - são mais susceptíveis de causar  este f enômeno . O exemplo canôn ico é o ef eito Slashdot . Sites como o Digg , o Drudge Repor t , Fark ,Some thing Awf ul eo webcom ic Penny Arcade têm seus pr ópr ios corresponden tes "ef eitos", conhec ido como "ef eito Digg", sendo "drudged ", "f arking", "goonrushing" e "wanging ", respectivamente.

Roteadores também têm sido conhec idos para cr iar  ataques DoS não intencionais, como ambos da DLink e Netgear routers cr iaram NTP vanda lismo pelas inundações servidores NTP sem respeitar  as restr ições de tipos de cliente ou limitações geográ ficas.

Similar  recusas não intencional de serviço também pode ocorrer  através de outras mídias, por  exemplo, quando uma URL é mencionado na televisão. Se um servidor  está sendo indexado pelo Google ou outro motor  de busca duran te os per íodos de pico de atividade , ou não tem muita largura de banda disponível ao ser  indexada , também pode exper imentar  os ef eitos de um ataque DoS. ação jur ídica f oi tomada em pelo menos um desses casos. Em 2006, a Universa l Tube & Rollf orm

Equipment Corporation processou o You Tube : um número maciço de que ser iam os usuár ios youtube.com acidentalmente digitou tubo empresa URL, utube.com. Como resultado, a empresa de

tubos acabou tendo que gastar  grandes quantias de dinheiro na modern ização sua largura de banda.[2

 

]

[ editar  ]Denial-of - Serv ice Level II O ob jetivo da negação de L2 possivelmente DDoS) é f azer  com que um lançamen to de um mecan ismo  

de def esa que bloqueia o segmento de rede a par tir do qual o ataque se or iginou. Em caso de ataque distr ibuído ou mod ificação de cabeça lho IP que depende do tipo de compor tamento de segurança) que  

irá bloquear  totalmente a rede de atacado de Internet, mas sem quebra do sistema. [ editar  ]Blind negação de serviço Em uma negação cega de ataque de serviço, o atacante tem uma vantagem significativa. O atacante deve ser capaz de receber  o tráf ego da vítima, em seguida, o atacante deve ou subver ter  a estrutura de roteamen to ou usar  o endereço IP do invasor  pr ópr ia. Ou será uma opor tunidade para a vítima para acompanhar  o atacante e / ou filtrar o seu tráf ego. Com um ataque cego o atacante usa um ou mais endereços de IP f alsos, o que torna extremamen te difícil para a vítima para filtrar os pacotes. O TCP

SYN ataque é um exemplo de um ataque cego. [22] [ editar  ]Incident es 

O pr imeiro ataque grave envolvendo servidores de DNS como refletores ocorreu em janeiro de

200 . O alvo era Register .com. [23] Este ataque, que f or  jou os pedidos de registros MX da AOL . com  

 

para amplificar  o ataque) durou cerca de uma semana antes que pudesse ser rastreada para todos

os hosts atacar  e desligar . É utilizada uma lista de dezenas de milhares de registros de DNS que

f oram um ano de idade no momento do ataque. 

Em f evereiro de 200 , o Governo ir landês Secre tar ia da Fazenda do servidor  f oi atingido por  um  

ataque de negação de serviço realizado como par te de uma campanha de estudan te daNUI

Maynooth . O Depar tamento oficialmente queixaram às autor idades da Universidade e um número de estudan tes f oram punidos.



[ carece de f ont es? ]

Em julho de 2002, o Pro jeto Honeynet Reverse Challenge f oi emitido. [24] O binár io, que f oi analisada acabou por  ser ainda um outro agen te DDoS, que implementou o DNS vár ios ataques relacionados,

incluindo uma f orma otimizada de um ataque de reflexão .



Em duas ocasiões, até à data, os atacantes têm realizado ataques DDoS Backbone DNS nos servidores DNS raiz. Dado que estas máquinas se destinam a prestar  serviços a todos os usuár ios da Internet, estes dois ataques de negação de serviço pode ser classificada como tentativa de derrubar  toda a Internet, embora não este ja claro quais as motivações dos atacantes f oram verdade iras. O pr imeiro ocorreu em outubro de 2002 e interrompido serviço em 9 dos 3 servidores  

raiz. A segunda ocorreu em f evereiro de 2007 e causou rupturas em dois dos servidores raiz.



[25]

Em f evereiro de 2007, mais de 0.000 servidores de jogos online em jogos como o Return to Castle  

Wo lf enstein , Halo , Counter-Str ike e muitos outros f oram atacados pelos RUS grupo de hackers. O ataque DDoS f oi f eita a par tir  de mais de mil unidades de compu tadores localizados nas repúblicas da antiga União Soviética , pr incipalmente a par tir da Rússia , Uzbequ istão e Belarus . Menor  ataques ainda continuam a ser  f eita ho je.



[ carece de f ont es? ]

Nas semanas que antecederam a cinco dias de guerra na Ossé tia do Sul 2008 , um ataque DDoS direcionado aos sites do governo da Ge órgia con tendo a mensagem : "ganhe + amor  + na + Rusia" ef etivamente sobrecarregado e f echar  vár ios servidores georg ianos.Sites segmentados incluídos no site do presidente georgiano , Mikhail Saakashv ili , inoperável por  24 horas, eo Banco Nacional da

Geórgia.Embora a suspe ita pesada f oi colocada sobre a Rússia de orquestrar  o ataque através de um proxy, o Saint-Petersburg gangue cr iminosa baseada conhec ida como Russian Business

Network, ou RBN, o governo russo negou as acusações , afirmando que era possível que os indivíduos na Rússia ou outra par te tinha se encarregado de iniciar os ataques. [26] 

Durante o 2009 protestos eleição iraniana , ativistas estrange iros que queiram a judar  a oposição envolvidos em ataques DDoS con tra o governo iraniano. O site oficial do governo iraniano  

ahmed ine jad.ir ) f oi tornado inacessível por  diversas vezes.

[27]

Os cr íticos alegaram que a DDoS

ataques também cor tar acesso à Internet para os manif estantes dentro do Irã, ativistas respondeu que, enquan to este pode ter  sido verdade, a ataques con tinuam a impedir  o presidente Mahmoud

 Ahmadine jad é o governo o sufi ciente para a judar  a oposição. 

Em 25 de junho de 2009, o dia em que Michael Jackson morreu, o pico em pesquisas relacionadas a Michael Jackson era tão grande que o Google News inicialmente conf undiu com um ataque automa tizado . Como resu ltado, cerca de 25 minutos, quando algumas pessoas procurou o Google

News que viu um "Pedimos desculpas" página antes de encon trar  os ar tigos que estavam procurando .



[28]

Junho de 2009 o site P2P The Pirate Bay f oi tornado inacessível devido a um ataque DDoS. Esta f oi provavelmente provocado pela traição recente Global Gaming Factory X AB , que era visto como um

" tomar o dinheiro e f ugir  "solução de questões jur ídicas o site. [29] No fi nal, devido a compradores finance ira per turba a, o site não f oi vend ido.



vár ias ondas de julho 2009 cyber  ataques alve jaram uma sér ie de sites impor tantes na Coreia do

Sul e os Estados Unidos . O atacante usou botnet e arqu ivo de atualização através da internet é conhec ido por  a judar  a sua propagação . Como se vê, um tro jan compu tador  f oi codificado para procurar  bots existentes MyDoom. MyDoom era um worm em 2004 e, em julho pr óximo 20.000-

50.000 estavam presentes. MyDoom tem um backdoor , que o DDoS bot pode explorar . Desde então, o DDoS bot removido em si, e completamente f ormatado o disco r ígido . A maior ia dos bots or iginár ia da China e Coréia do Nor te.



Em 06 de agosto de 2009 vár ios sites de redes sociais, incluindo o Twitter  , Facebook , Live journal , e Google páginas de blogs f oram atingidos por  ataques DDoS, aparentemente destinada a Geórgia blogger  " Cyxymu ". Embora o Google veio com apenas pequenos reveses , esses ataques dei xou

incapac itada para o Twitter  e Facebook hora acabou por restaurar  o serviço, embora alguns usuár ios ainda por  dificuldades. Site da latência Twitter  tem continuado a melhorar , no entanto, algumas solicitações web continua a f alhar .



[30] [3 ][32]

Em julho e agosto de 20 0, os ir landeses Central aplicativos do Office servidor  f oi atingido por um ataque de negação de serviço em quatro ocasiões distintas, causando dificuldades para milhares de alunos do segundo nível, que são obr igados a usar  o C AO para solicitar  e lugares Universidade College.



O ataque é actualmente ob jecto de uma Garda inquér ito.

[33]

Em 28 de novembro de 20 0, soprador  de apito site wikileaks.org exper imentou um ataque DDoS. Isto f oi presumivelmente relacionadas com o lançamen to penden te de muitos milhares de cabos segredo diplomático.



[34]

Em 8 de dezembro de 20 0, um grupo que se autodenom inam " Anonymous ", lançada orquestrado ataques DDoS em organ izações como a Mastercard ,. com PayPal , Visa.com e PostFinance , como par te do "curso de Operação Payback "da campanha , que or iginalmen te se anti-p iratar ia organizações

[35]

, em apoio das denúncias site Wikileaks.ch e seu f undador , Julian Assange . O

ataque derrubou o site Mastercard, PostFinance , Visa e com êxito. PostFinance , o banco que tinha conge lado conta Julian Assange , f oi derrubado por  mais de 6 horas, devido aos ataques. No entanto, na negação do f ato de que ele f oi tirado do ar por  um grupo de usuár ios de internet notór io, o banco emitiu um comunicado que a interrupção f oi causada por  uma sobrecarga de inf ormações:

"O acesso à www.postfinance .ch e assim também e-Finanças está sobrecarregado dev ido à grande quan tidade de inquér itos online. A segurança dos dados do cliente não é af etado."

[36]

[ editar  ]Rea lizando-a t aques Do S Uma vasta gama de programas são usados para lançar  ataques DoS- . A maior ia destes programas são completamente f ocado na realização de DoS-ataques, enquan to outros são verdade iras in jetores de pacotes , por tanto, capaz de executar  outras taref as também .

 Alguns exemplos de tais f erramentas são hping , soque te de programação , e httping [37] mas estes não são os únicos programas capazes de tais ataques. Tais f erramen tas são destinados ao uso benigno, mas eles também podem ser utilizados no lançamen to de ataques contra as redes vítima. Além dessas f erramen tas, existe uma vasta quantidade de f erramentas subterrâneos usados pelos atacantes.

[38]

[ editar  ]Prevenção e resposta [ editar  ]Firewalls Firewalls ter  regras simples, como para perm itir ou negar  protocolos, por tas ou endereços IP. Alguns ataques DoS são demas iado comp lexas para firewalls de ho je, por exemplo, se houver  um ataque ao por to web service) 80, os firewalls não podem impedir que o ataque , porque eles não conseguem distinguir o bom tráf ego de tráf ego de ataque DoS. Além disso, os firewalls são muito prof undas na hierarqu ia da rede. Os roteadores podem ser af etadas antes mesmo do firewall recebe o tráf ego. No entanto, os firewalls podem eficazmente impedir que os usuár ios de lançar  ataques do tipo simples inundação de máquinas atrás do fi rewall.

 Alguns statef ul firewalls , como é pF OpenBSD, pode agir  como um proxy para conexões : o aper to de mão f oi validado com o cliente) ao invés de simplesmente encam inhar  os pacotes para o destino. Ele está dispon ível para BSDs outros também . Nesse contexto, é chamado de

"synproxy". [39] [ editar  ]Muda  A maior ia dos switches tem alguma limitação de velocidade e ACL capac idade. Alguns switches f ornecem automá tica e / ou do sistema de limitação da taxa , traffic shaping , atraso de ligação TCP splicing ), inspeção prof unda de pacotes e Bogon filtragem filtragem de IP f also) para detectar  e remediar  ataques de negação de serviço através da taxa de filtragem automática e W AN f ailover  Link e equilíbr io.

[ carece de f ont es? ]

Estes regimes de trabalho, enquanto os ataques DoS são algo que pode ser prevenida por  usálos. Por  exemp lo SYN podem ser evitadas com atraso de emenda vinculativa ou TCP. Da mesma f orma o conteúdo DoS base podem ser evitadas com inspeção prof unda de pacotes.Ataques provenientes de endereços escuro ou ir  aos endereços escuras podem ser evitados com a utilização Bogon filtragem. Automática de taxa de filtração pode trabalhar  enquan to tiver definido

taxa limiares corre tamente e granular . -Failover  link Wan vai trabalhar , enquanto ambos os links têm DoS / DDoS mecanismo de prevenção. [ carece de f ont es? ] [ editar  ]Routers Semelhante ao switches, roteadores têm alguma taxa-li mitante e  ACL capacidade. Eles também estão configurar  manua lmente. A maior ia dos roteadores pode ser  f acilmente esmagados sob ataque DoS. Se você adicionar  regras, para ter estatísticas de fluxos para f ora do roteador  duran te

os ataques DoS, eles ainda retardar  e complicar o assunto. Cisco IOS tem caracter ísticas que

impeçam inundações , ou se ja, definições de exemplo. [40] [ editar  ]Aplicação hardware f ront-end  Aplicação de hardware f rente é hardware inteligente colocado na rede antes que o tráf ego atinge os servidores. Pode ser usado em redes em con junto com roteadores e switches. Aplicação de hardware f rente analisa os pacotes de dados que entram no sistema e, em segu ida identifica-los como pr ior itár ios, regular , ou per igosos. Há mais de 25 gerenc iamen to de banda f ornecedores . aceleração de hardware é f undamental para o gerenc iamento de banda .

[ carece

de f ont es? ]

[ editar  ]baseado prevenção IPS De prevenção de intrusão, sistemas IPS) são eficazes se os ataques têm assinaturas que lhes estão associados. No entanto, a tendênc ia entre os ataques é ter  conteúdo legítimo, mas má

intenção . Prevenção de intrusões em sistemas que trabalham com reconhec imento de conteúdo não pode bloquear  ataques DoS baseado compor tamento.

[ carece de f on t es? ]

Um  ASIC IPS baseado pode detectar  e bloquear  ataques de negação de serviço, porque eles têm o poder  de processamen to ea granular idade para analisar os ataques e age como umdis juntor  de

f orma automatizada . [ carece de f on t es? ]  A IPS baseado em taxa RBIPS) deve analisar o tráf ego granular  e monitorar continuamente o padrão de tráf ego e determinar  se há tráf ego anomalia. Deve permitir  o fluxo de tráf ego legítimo, sem bloquear  o tráf ego de ataque DoS.

[ carece de f on t es? ]

[ editar  ]Prevenção através de testes proativos plataf ormas de teste, como Mu Dynam ics  Analisador  de serviço estão disponíveis para realizar   

ataques de negação de serviço ataques simulados que podem ser utilizados para avaliar  os mecan ismos de def esa IPS tal, RBIPS, bem como o popu lar  de negação de serviço de mitigação de produ tos, desde a Arbor  Networks . Um exemp lo de teste de pr ó-ativa de negação de serviço, otimização de recursos em um switch f oi realizada em 2008: A Juniper  EX 4200 switch integrado de negação de serviço de estrangu lamento, f oi testada pelo teste de rede e análise resu ltante f oi publicado no Network Wor ld .

[ editar  ]blackholing e sinkholing Com

blackholing, todo o tráf ego para o DNS atacado ou endereço IP é enviado para um "buraco

negro" inter f ace nulo, servidor  inexistente, ...). Para ser mais eficiente e evitar  que af ectam a sua  

[4 ]  

conec tividade de rede, pode ser ger ido pelo ISP.

Sinkholing rotas para um endereço IP válido, que analisa o tráf ego e re jeitar as más. Sinkholing não é efi ciente para a maior ia das cr ises graves .

[ editar  ]tubos Limpe za

Todo

o tráfego é passado através de um centro de limpeza através de um proxy, que separa o  

 

tráfego ruim (DDoS e também outros ataques comuns da Internet) e somente envia o tráfego para  

 

além de bom para o servidor. O provedor de necessidades de conectividade [ 

gerir este tipo de serviço.

 

Prolexic e Verisign são exemplos de prestadores desse serviço. [ 

[ editar ]Os

  

Internet central para

]

 

] [ 

 

]

efeitos secundários de ataques de DoS

[ editar ]Ba ks atter   Em segurança de rede de computadores, o retroespalhamento é um efeito colateral de um falsificado negação de serviço (DoS) ataque. este tipo de ataque, o atacante par  dias (ou forja) o   

  

endereço de origem no IP os pacotes enviados para a vítima. Em geral, a máquina da vítima não pode distinguir entre os pacotes forjados e pacotes legítimos, então a vítima responde a pacotes falsos como faria normalmente.Estes pacotes de resposta são conhecidos como backscatter. Se o atacante for spoofing endereços de origem de forma aleat ria, os pacotes de resposta de   

retroespalhamento da vítima será enviada de volta para destinos aleat rios.Este efeito pode ser    

usado por telesc pios de rede como uma evidência indireta de tais ataques.   

O termo backscatter  análise refere-se aos pacotes de retroespalhamento observando chegar a  

 

uma parcela significativa estatisticamente do endereço IP de espaço para determinar as características de ataques de DoS e vítimas. Uma animação de ensino que descreve como retroespalhamento podem ser encontrados na página de animações mantido pela Associação Cooperativa para Análise de Dados da Internet . [ editar ]

egalidade

Est seção requer expansão . ª  

Na

Polícia e ustiça ei ¬  

«  

®

  

, o eino Unido proibiu especificamente de-ataques de negação de °  

®  

¯  

serviço e definir uma pena máxima de 1 anos de prisão. [ ± 

®  

² 

]

Em os EUA, pode haver um cri me federal grave nos termos da raude Informática e ei do ¬  

³  

 Abuso de sanções que incluem anos de prisão. uitos outros países têm leis semelhantes. [ carece de ´   

fontes?

]

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF