O que é um ataque DDoS? – Como se proteger?

Por | Atualizado em 2015-10-28

Com certeza que o leitor já terá navegado por um site na Internet que, de repente, começa a ficar lento e/ou, inclusivamente, a falhar… enquanto outros sites funcionam normalmente.

Entre os diversos motivos que podem ser apontados, destacamos a possibilidade do servidor responsável pelo website estar a ser alvo de um “DDoS attack” (Distributed Denial of Service attack), que, em português significa “ataque distribuído de negação de serviço”.

O que é um ataque DDoS?

DDoS é um tipo de “DoS attack” (em português, “ataque de negação de serviço”), que denomina a tentativa de tornar o website indisponível aos utilizadores a partir de um ataque direto ao servidor. Não se trata de uma invasão, mas sim de sobrecarregar o servidor de forma a impedir a navegação no respetivo website.

Como implica a utilização de múltiplos computadores, estes ataques tendem a proceder-se a nível global, por norma utilizando os chamados “botnet”, cuja existência sucede a presença de um Trojan.

O que é um ataque DDoS? - Como se proteger?

Existem três tipos de ataques DDoS, seguidamente descritos.

(1) Ataques de Tráfego

Concretamente o ‘DDoS attack’, parte de um computador mestre (“Master”) que dirige o ataque em questão a diversos computadores que estejam infetados por tipos específicos de vírus, colocando-os sob o seu controlo (os chamados “Zombies”).

Os vírus conhecidos são Code Red, SQL Slammer e Mydoom, todos worms que facilmente se propagaram na internet.

O Master controla os seus Zombies a partir destas mesmas infeções referidas, sintonizando-os para acederem simultaneamente a um website específico numa determinada hora exata… sabendo-se que todos os servidores atendem apenas um número limitado de pedidos (“slots”) e que, quando excedido esse mesmo número, deixa de ser possível atender a mais pedidos de acesso/navegação… o website fica automaticamente indisponível!

(2) Ataques por Amplificação

Visto que o tipo (1) de ataque pode ver a sua origem facilmente descoberta, existe uma forma mais complexa de concretizar o objetivo: ataques por amplificação da largura da banda.

De uma forma simplificada, o Master envia uma informação concreta para os respetivos Zombies, forjando o seu próprio IP como se se tratasse do IP da vítima do ataque.

Os Zombies, beneficiando de serviços UDP (User Datagram Protocol) que sejam publicamente acessíveis – como por exemplo, routers, servidores e/ou outras infraestruturas –, enviam a informação através desses mesmos serviços, que são denominados de Refletores. Estes assumem que a informação é enviada pela vítima (visto que o IP de origem foi propositadamente forjado para o efeito), respondendo em concordância… ou seja, os refletores irão sobrecarregar a vítima de respostas, levando então à negação de serviços.

(3) Ataques por Exploração de Protocolos

Aparentando ser parte do tráfego normal, este ataque em particular procura esgotar os recursos ou funções específicos do website a cargo da vítima, atacando a aplicação do modelo OSI. Este é um modelo conceptual que caracteriza e estandardiza funções de comunicação, desvalorizando a estrutura interna. É constituído por sete camadas distintas: física, de ligação de dados, de rede, de transporte, de sessão, de apresentação e de aplicação.
As consequências da exploração de alguma dessas camadas podem passar não só pela interrupção dos serviços como também pela falha de recuperação de informação, da função de navegação e pesquisa, de determinados serviços providenciados pelo website em questão, entre outras impossibilidades.

Como proteger os servidores destes ataques DDoS?

A boa notícia é que a proteção contra este tipo de ataques está a ficar cada vez mais fácil de implementar, sendo que os preços estão cada vez mais atractivos. Com técnicas de mitigação de DDoS, conseguirá passar o tráfego de rede endereçado à rede atacada, através de redes de alta capacidade com filtros de “lavagem” de tráfego.

Seja como for, é sempre boa ideia contactar a sua empresa de hospedagem para obter mais detalhes.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *