DDoS: como funciona um ataque distribuído por negação de serviço



Documentos relacionados
Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Trabalho sobre Marco Civil

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

:: aula 3. :: O Cliente: suas necessidades e problemáticas. :: Habilidades a ser desenvolvidas

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO VENDER MAIS USANDO FUNIL DE VENDAS. Capítulo II: Metas de atividade

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Coleta de Dados: a) Questionário

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Reaproveitamento de Máquinas Caça-Níqueis

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

Configurando o Controle dos Pais no Windows Vista

GUIA DIVULGAÇÃO DE IMÓVEIS INDICADOR DE IMÓVEIS

REDES DE COMPUTADORES

O QUE É A ESCALA RICHTER? (OU COMO SE MEDE UM TERREMOTO)

ONG S E ASSOCIAÇÕES. Aproveite bem todas as dicas, fotos e textos deste guia, pois eles são muito importantes.

Exercícios Teóricos Resolvidos

Load Balance Benefícios e vantagens dessa funcionalidade.

Você tem um sonho...

O sucesso de hoje não garante o sucesso de amanhã

10 dicas para proteger o seu modem/router de ataques online

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Simulador PMP - 4º Edição Exame de Certificação do PMI

TERMOS DE USO. Decathlon.com.br

Como estudar o SIPIA CT

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet.

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

A computação forense e perícia digital na sociedade contemporânea

6 Passos Para O Sucesso Em Vendas Online

Unidade 5: Sistemas de Representação

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Camada de Aplicação. Prof. Eduardo

1.000 Receitas e Dicas Para Facilitar a Sua Vida

PROPOSTA COMERCIAL PORTAL UTILITÀ ONLINE

Mantis. Solicitando suporte. Manual do Cliente

Markes Roberto Vaccaro

DISCIPLINAS ON-LINE GUIA DO ALUNO GRADUAÇÕES

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

O homem transforma o ambiente

Simulador CCNA Exame de Certificação da CISCO

Educação Patrimonial Centro de Memória

UFG - Instituto de Informática

Tecnologia da Informação. Prof Odilon Zappe Jr

Tela Azul da Morte: o que é e como resolver Descubra o que pode causar esse travamento do Windows com a ajuda de programas gratuitos

Usando o Conference Manager do Microsoft Outlook

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

PARANÁ GOVERNO DO ESTADO

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

agility made possible

Motivos para você ter um servidor

Guia de utilização da notação BPMN

Capítulo 2 Objetivos e benefícios de um Sistema de Informação

Módulo 16 Redes sem Fio (Wireless)

Unidade I Conceitos BásicosB. Conceitos BásicosB

Walter Benjamin e o papel do cinema na sociedade

Kaspersky Fraud Prevention for Endpoints

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

CÓDIGO CRÉDITOS PERÍODO PRÉ-REQUISITO TURMA ANO INTRODUÇÃO

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

COMO MINIMIZAR AS DÍVIDAS DE UM IMÓVEL ARREMATADO

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Manual de Utilização do PDV Klavix

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

LEAN SIX SIGMA PARA O SERVICE DESK

Prof. Rodrigo de Aquino Gomes

Gerenciamento de Recursos para Grades Computacionais Node Control Center. Proposta para o Trabalho de Formatura Supervisionado

PROJETO FINAL. 1. Introdução:

Gestão da Segurança da Informação

PROJETO DE REDES

A Maquina de Vendas Online É Fraude, Reclame AQUI

E-book Grátis Como vender mais?

AKNA SOFTWARE. Configurações. de DNS

Redes de Computadores II


3 Dicas MATADORAS Para Escrever s Que VENDEM Imóveis

LED BACKUP. Para realizar Backups e Transmitir arquivos para Ledware, basta acessar o Menu Gerenciamento, Efetuar / Recuperar Backup:

Catálogo de Serviços Tecnologia da Informação

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Políticas de segurança e informações

Privacidade e Segurança

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

Bem-vindo ao tópico Múltiplas filiais.

Transcrição:

DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo em todos os sites de tecnologia e de notícias. Aconteceram, nessa terça-feira (22), ataques aos sites da Receita Federal, da Presidência da República, do Portal Brasil e da Petrobrás. Você possivelmente já deve saber quem são os responsáveis pelos ataques, porém talvez ainda não faça ideia de como os hackers tiraram do ar os sites do governo brasileiro. Para esclarecer um pouco esses misteriosos ataques, o Tecmundo vai lhe explicar o tipo utilizado e como ele funciona. Contudo, antes de esclarecermos os pormenores do ataque hacker, vamos falar sobre os servidores da web, que estão diretamente ligados ao assunto. Por trás de toda página há um servidor Os sites do governo, assim como quaisquer outros, ficam hospedados em computadores dedicados e de alta capacidade. Essas máquinas são chamadas de servidores e recebem esse nome porque servem às solicitações efetuadas pelos clientes (usuários comuns, como você que está lendo esta matéria).

Assim como qualquer sistema do mundo, os servidores possuem limitações, tanto no processamento de informações quanto no envio e recebimento de dados. As limitações de processamento ocorrem porque essas máquinas possuem processadores que não têm poder infinito. Além disso, elas são equipadas com uma determinada quantidade de memória, a qual pode ser esgotada conforme o número de processos em execução. Já as limitações no envio e recebimento de dados ocorrem porque os servidores são equipados com placas de rede, as quais possuem especificações que determinam o máximo de dados que podem trafegar. Isso significa que um servidor não pode enviar dados infinitos e nem mesmo com velocidade capaz de atender ao máximo que um cliente requisita. Além disso, o sistema que gerencia o servidor possui uma limitação de slots (requisições), o que determina o máximo de usuários que podem ser atendidos simultaneamente.

Vale salientar que essa explicação é apenas um esboço do todo que acontece por trás de um site da web. Na realidade, uma página grande da internet tem múltiplos servidores, os quais conseguem atender milhares ou milhões de clientes (usuários) simultaneamente. Excedendo os limites Um ataque hacker pode acontecer de diversas maneiras e ter diferentes objetivos. O tipo de ataque mais comum é a invasão, que em geral tem como objetivo roubar dados sigilosos (geralmente o objetivo é atacar instituições financeiras para obter lucros) ou estragar o funcionamento da página (o que pode ser feito através da exclusão de arquivos). No caso do ataque realizado pelo grupo Lulz Security Brazil, não foi exatamente uma invasão, mas sim um ataque distribuído por negação de serviço. Esse tipo de ataque não visa roubar dados (em um primeiro momento), porém tem como objetivo retirar determinado site do ar temporariamente sem causar grandes danos. Os objetivos por trás do ataque como o que aconteceu podem ser muitos, desde uma reinvindicação política até atividades criminosas. O ataque distribuído por negação de serviço (DDoS, do inglês Distributed Denialof-Service attack) atinge sua meta excedendo os limites do servidor. Para tal façanha, os responsáveis pelo ataque criam programas maliciosos que são instalados em diversas máquinas, as quais realizarão múltiplos acessos simultâneos ao site em questão.

E como os servidores possuem limitações com relação ao número de acessos em um mesmo instante, acaba ocorrendo que o servidor não aguenta atender as requisições e é retirado do ar. Um ataque distribuído por negação de serviço pode simplesmente reiniciar os servidores ou pode causar o travamento total do sistema que opera por trás do site. Os zumbis também têm culpa Para aumentar a eficácia do ataque, um DDoS muitas vezes conta com a ajuda de máquinas zumbis, que integram uma rede zumbi. Computadores desse tipo foram infectados por pragas que tornam o acesso à internet extremamente lento, isso porque eles estão sob o comando de outra máquina, também conhecido como computador-mestre. E justamente por contar com uma legião de máquinas atacando é que os DDoS têm grande eficiência. Por se tratar de milhares computadores realizando o ataque, fica muito mais difícil combatê-lo, porque os responsáveis pela segurança do servidor não conseguem estabelecer regras para impedir todos os acessos que estão causando danos. Tentando resolver o problema Para tentar combater um ataque distribuído por negação de serviço, os profissionais que trabalham contra o ataque precisam efetuar configurações nos equipamentos que levam até o site desejado. Em geral, são utilizados filtros que vão determinar quais IPs podem acessar o site e quais são perigosos para o servidor.

Outra solução é recorrer a empresas especializadas, como a Akamai, que utilizam diversos computadores para conter o ataque. Essa técnica é efetiva porque as máquinas estão em diferentes locais do planeta e combatem os zumbis dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas. O ataque pode continuar O governo brasileiro já divulgou que conteve os ataques realizados em todos os sites, todavia, os responsáveis pelo DDoS podem realizar novos ataques iguais aos que efetuaram ou até piores invasões dos servidores são bem prováveis. Detectar outros ataques distribuídos por negação de serviço deve ser mais fácil daqui para frente, entretanto, os hackers podem utilizar técnicas ainda mais aperfeiçoadas para futuras atividades contra o governo. Claro que o assunto DDoS é muito mais complexo do que abordamos aqui, porém, o objetivo era passar uma noção básica do que está acontecendo por trás dos ataques recentes. Você tem algo a acrescentar? Deixe seu comentário!