jump to navigation

Ataque de negação de serviço (DoS) 27/10/2008

Posted by Alexander Santos in Segurança da Informação.
trackback

Com o surgimento da internet, a segurança da informação tornou-se um assunto constante e, cada vez mais as empresas estão gastando dinheiro neste setor. Cada empresa que se conecta a internet expõe seus dados e este crescimento da quantidade de informações disponíveis, aumentou o interesse das pessoas com relação à segurança de redes. Várias formas de invasão surgiram e, várias formas de defesa apareceram em contra-ataque com a finalidade de garantir que os dados da empresa ou de usuários da internet permaneçam em segurança. Neste artigo irei mostrar como surgiu a negação de serviço (DoS), alguns tipos de ataque de negação de serviço e como funciona a negação de serviço.

Como surgiu a negação de serviço.

No ano de 1988 houve a primeira detecção de ataque DoS. No mês de setembro de 1996, o Provedor Public Access Network Corporation (PANIX) ficou cerca de uma semana sob o efeito de um ataque DoS. Já em maio de 1999 uma série de ataques DoS atingiu as redes do Federal Bearout of Investigation (FBI) e de vários outros órgãos governamentais norte-americanos.

Definição de negação de serviço

STEIN, L. & STEWART define negação de serviço como um ataque que permite que uma pessoa deixe um sistema inutilizável ou consideravelmente lento para os usuários legítimos através do consumo de seus recursos, de maneira que ninguém consegue utilizá-los.

Ataques locais

A negação de serviço Local é um ataque que para poder ser executado é necessário estar-se logado ao sistema, Outro método antigo de ataque, é o ataque a disco que simplesmente lota o HD do sistema com dados espúrios.

Ataques remotos

Os ataques DoS remoto, que podem ser executado sem estar logado ao sistema (DoS Remoto Multiprotocolar) que consiste em ataques que funcionam independente do sistema operacional, devido à falhas em diversos protocolos e o de força bruta que neste caso, o atacante envia para a rede um número de pacotes superior ao limite que o destino é capaz de absorver.

Funcionamento de um ataque DoS

Os ataques de Negação de Serviço Distribuído (DDoS) podem ser classificados pelo nível de automação, pela vulnerabilidade explorada, pela dinâmica e pelo impacto causado. Segundo a vulnerabilidade explorada, existem dois tipos de ataques DDoS: o ataques aos protocolos e ataques de força-bruta. A topologia de uma rede DDoS é dividida em quatro partes. Os sistemas comprometidos são divididos em mestres e agentes. Os agentes geram o tráfego que irá resultar na negação de serviço, estes agentes são controlados por um ou mais mestres. A utilização de duas camadas (mestres e agentes) entre o atacante e a vítima dificulta o rastreamento.

Agora, o mais importante, Como se Defender da Negação de Serviço. Devido a arquitetura do ataque e de sua força, não existe uma maneira totalmente eficaz de evitar o ataque DoS/DDoS. Uma solução ideal seria que todos os computadores fossem configurados e protegidos de maneira a não serem utilizados para a formação da rede DDoS.

Apesar de não haver uma solução definitiva contra ataques DDoS, existem várias maneiras de se minimizar como um plano de contingência que é a melhor solução contra ataques do tipo força-bruta que consomem todos os recursos da rede por terem origem em redes mais numerosas ou com mais recursos, uma política de segurança, para garantir que todos seus usuários legítimos não sejam eventuais colaboradores de possíveis ataques, Senhas que podem ser facilmente descobertas que para evitar isso, é fundamental que as senhas escolhidas tenham um tamanho mínimo adequado, e sejam trocadas com freqüência, o acesso físico deve garantir que o sistema apenas seja acessível pelos seus administradores autorizados, as atualizações dos sistemas devem ser constante, a detecção e prevenção de vírus, devem possuir programas antivírus instalados e atualizados, as portas de comunicação que realmente forem precisas devem permanecer abertas, já a largura de banda deve ser estipulado um limite de largura de banda por serviço, a desativação da difusão para poder impedir que a rede seja usada como amplificadora para ataques, o tráfego da rede deve ser analisado com cuidado e a real necessidade da utilização de Ping em endereços de broadcast, o bloqueio de Endereços da internet caso aconteça um ataque, possuir um sistema de detecção de intrusos, antes de implantar a segurança da rede, deve-se verificar se a rede não está comprometida e por fim possuir um plano de reação.

Existem ferramentas para detecção de negação de serviço como o Zombie Zapper que serve para bloquear um ataque em andamento. O Find_ddos ferramenta que foi desenvolvida por um órgão do FBI para localizar no sistema os Masters e Agentes das ferramentas Trin00, Tribe Flood Network, TFN2k e Stacheldraht.

Hoje, devido à internet, não existe a possibilidade de garantir a segurança total de qualquer dispositivo conectado à rede. Existem várias formas de se minimizar a possibilidade de um DDoS, mas nenhuma é infalível. Se o atacante possuir tempo e recursos disponíveis, o ataque inevitavelmente será bem-sucedido.

Sente e espere que o ataque uma hora acaba!

Alexander Santos

Anúncios

Comentários»

No comments yet — be the first.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: