Novidades

O que é um ataque DDoS? [MakeUseOf explica]





Os DDoS prazo assobios últimos sempre cyber-ativismo mostra seu lado en-masse. Este tipo de ataques fazer manchetes internacionais por causa de várias razões. As questões que alavancar esses ataques DDoS são muitas vezes controversas ou altamente política. Uma vez que um grande número de usuários regulares são afetados pelos ataques, é uma questão que joga com as pessoas.

Video: Qué es un ataque DDoS y cuáles son los tres tipos de ataques más comunes

Talvez o mais importante, muitas pessoas não sabem o que constitui um ataque DDoS. Apesar de sua frequência crescente, olhando para as manchetes do jornal, ataques DDoS pode ser qualquer coisa de vandalismo digital para pleno direito cyber-terrorismo.

Então, o que faz um DDoS, ou Distributed Denial de serviço ataque implica? Como funciona e como isso afeta o alvo pretendido e seus usuários? Estas são perguntas importantes, e é isso que nós estamos indo para se concentrar em neste caso de MakeUseOf Explica.

Negação de serviço

Antes de abordar a questão de DDoS ou ataques distribuídos de negação de serviço, vamos olhar para o maior grupo de Negação de serviço (DoS) questões.

Denial of Service é uma questão ampla. Simplificando, um site experimenta DoS emite quando já não é capaz de atender seus usuários regulares. Quando muitas pessoas migram para Twitter, a baleia da falha aparece, indicando que o site tenha atingido e passou capacidade máxima. Em essência, o Twitter experimenta DoS.

Na maioria das vezes, essas questões são instigados sem intenção maliciosa. Um grande site links para um site pequeno, o que não é construído para o mesmo nível de tráfego.

A negação de serviço ataque, então, indica a intenção maliciosa. O atacante passa esforço a tentar instigar problemas DoS. As técnicas aqui utilizadas variam muito – um ataque DoS refere-se o resultado pretendido do ataque, e não a forma como é executada. Geralmente, por monopolizando os recursos do sistema, ele pode tornar o sistema disponível para seus usuários regulares, em última análise, até mesmo deixar de funcionar o sistema e levá-la por completo.

Distribuídos (DDoS)

A diferença entre negação de serviço distribuída (DDoS) e DoS regulares ataca é o escopo do ataque. Quando um DoS é realizada por um único atacante usando um único sistema, um ataque distribuído, é efetuado através de múltiplos sistemas de ataque.

Video: DoS ou DDoS – Ataque de negação de serviço – Dicionário de Informática

Voluntariamente Participar agentes

Às vezes, vários atacantes juntar-se, cada um de bom grado participar no ataque. Software que é usado para sistemas de testes de esforço, ou software especificamente concebidos para destruir estragos é instalado em cada sistema. Para o ataque ao trabalho, ele precisa ser coordenado. Coordenado através de salas de chat IRC, fóruns ou até mesmo feeds do Twitter, os atacantes lançam-se en-masse em um único alvo, tentando inundá-lo com a atividade para interromper o uso, ou travar o sistema.

Quando PayPal, Visa e MasterCard começou a boicotar WikiLeaks perto do final de 2010, os defensores do WikiLeaks realizou uma DDoS coordenados, temporariamente derrubar a homepage de vários sites. Ataques semelhantes têm como alvo outros bancos e até mesmo agências de segurança nacional.


O que é importante lembrar aqui é que o site vitrine é inundado e caiu, enquanto a redes internas das agências de segurança do banco e geralmente são deixados intocados, como explicado no XKCD quadrinhos 932, mostrado acima.

Sistemas de zumbi ou Botnets

Um ataque distribuído de negação de serviço requer vários sistemas de ataque. Ele não costuma exigir vários atacantes. Muitas vezes, ataques em larga escala não são realizadas através do próprio computador do atacante, mas através de um grande número de sistemas de zumbis infectados. Os atacantes podem abusar de uma vulnerabilidade dia zero e usar um worm ou um cavalo de Tróia para ganhar controle sobre a grande número de sistemas comprometidos. O atacante, em seguida, utiliza estes sistemas infectados para montar um ataque contra o seu alvo. sistemas infectados usados ​​desta forma são frequentemente chamados bots ou sistemas de zumbis. Uma coleção de bots é chamado de botnet.O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]consulte Mais informação

Embora o site alvo do ataque DDoS é geralmente retratada como a única vítima, os usuários com sistemas infectados que fazem parte da botnet são igualmente afetados. Não são apenas os seus computadores usados ​​em ataques ilícitos, recursos de conexão de Internet do seu computador e são consumidos pelo botnet.

Tipos de ataque

Como mencionado antes, um ataque DDoS indica apenas a intenção do ataque – roubando um sistema de seus recursos e torná-lo incapaz de executar seu serviço pretendido. Existem várias maneiras de atingir esse objetivo. O atacante pode monopolizar os recursos do sistema, ou até mesmo empurrar o sistema sobre a borda e torná-lo falhar. Em casos graves, uma permanente negação de serviço (DOP) de ataque, também conhecido como phlashing, provoca estragos tanto em seu alvo que componentes de hardware precisam ser inteiramente substituído antes de poder recomeçar a operação normal.

Video: O que é um ataque DDoS e como se proteger

Vamos dar uma olhada em dois métodos de ataque importantes. Esta lista não é de forma abrangente. Uma grande lista pode ser encontrada no artigo DoS da Wikipedia.

ICMP Flood

O ICMP (ou Internet Control Message Protocol, mas isso é menos importante) é parte integrante do Protocolo Internet. Um ataque de inundação ICMP é realizada por bombardear uma rede com pacotes de rede, utilizando-se recursos e bater-lo. Um tipo de ataque é um Ping inundação, um ataque DoS simples onde o atacante oprime eficazmente o seu alvo com pacotes de ‘ping`. A idéia aqui é que a largura de banda do atacante é maior do que a meta de.

Um ataque Smurf é uma maneira mais inteligente de ICMP inundações. Algumas redes de deixar os clientes da rede transmitir mensagens para todos os outros clientes, enviando-o para um único endereço de broadcast. Um ataque Smurf tem como alvo este endereço de broadcast e faz seus pacotes de olhar como se eles vieram de dentro da meta. O alvo transmite esses pacotes para todos os clientes da rede, servindo efetivamente como um amplificador para o ataque.

(S) SYN Flood

A (S) SYN Flood se baseia nos princípios de funcionamento essenciais de comunicação de rede. Durante as operações normais, um cliente inicia a comunicação enviando o servidor um pacote TCP / SYN, essencialmente dizendo ao servidor que deseja comunicar. O servidor, ao receber o pacote, cria uma conexão para se comunicar com o cliente e envia de volta reconhecimento e uma referência para o canal de comunicação.

O cliente envia de volta um reconhecimento por sua vez, e começa a sua comunicação com o servidor. No entanto, se o cliente não responder com aquele segundo aviso, o servidor asumes não chegou corretamente (como acontece muitas vezes razoavelmente) e reenvia-lo.

A (s) SYN Flood abusos Esta mecânica enviando incontável de pacotes TCP / SYN (cada um com uma originação diferente, falso especificado). Cada pacote pede ao servidor para criar uma conexão e manter o envio de confirmações. Em pouco tempo, o servidor tem usado os seus recursos próprios, com ligações semi-aberto. Este princípio é ilustrado na cómica acima, desenhada e publicado por Redditor verisimilarity.

Como explicado acima, os ataques DDoS são variadas, mas têm um propósito singular: (temporariamente) mantendo os usuários autênticos de usar o sistema de destino. Isto concorda com as suas ideias iniciais sobre os ataques DDoS? Deixe-nos saber na seção de comentários.

Gosta de dicas de futebol para investimento desportivo? Então visita agora mesmo Palpites Copa do Mundo e prepara-se para viver a emoção do maior campeonato do planeta.