Índice:
Vídeo: ATAQUE DE NEGAÇÃO DE SERVIÇO - DoS/DDoS 2024
Os ataques de negação de serviço (DoS) estão entre os ataques de hackers mais comuns. Um hacker inicia tantos pedidos inválidos para um host de rede que o host usa todos os seus recursos respondendo às solicitações inválidas e ignora os pedidos legítimos.
ataques DoS
ataques DoS contra a sua rede e os hosts podem fazer com que os sistemas travam, os dados sejam perdidos e todos os usuários para saltar no seu caso se perguntando quando o acesso à Internet será restaurado.
Aqui estão alguns ataques DoS comuns que visam um computador individual ou dispositivo de rede:
-
Inundações SYN: O invasor inunda um host com pacotes TCP SYN.
-
Ping of Death: O atacante envia pacotes IP que excedem o comprimento máximo de 65, 535 bytes, o que pode acabar por falhar a pilha TCP / IP em muitos sistemas operacionais.
-
WinNuke: Este ataque pode desativar a rede em computadores Windows 95 e Windows NT mais antigos.
Os ataques Distribuídos DoS (DDoS) têm um impacto exponencialmente maior sobre as vítimas. Um dos mais famosos foi o ataque DDoS contra eBay, Yahoo!, CNN e dezenas de outros sites por um hacker conhecido como MafiaBoy. Houve um ataque DDoS altamente divulgado contra o Twitter, o Facebook e outros sites de redes sociais. O ataque foi aparentemente destinado a um usuário da Geórgia, mas afetou todos os usuários usando esses sites.
Você não poderia tweet, e muitos amigos e familiares não podiam ver o que todos estavam falando no Facebook. Pense nisso: quando centenas de milhões de pessoas podem ser tomadas fora de linha por um ataque DDoS direcionado, você pode ver por que entender os perigos da negação de serviço contra os sistemas e aplicativos da sua empresa é importante.
Os ataques DoS e DDoS podem ser realizados com ferramentas que o atacante grava ou faz downloads da Internet. Estas são boas ferramentas para testar o IPS e os firewalls de sua rede por falhas de negação de serviço. Você pode encontrar programas que permitem ataques reais. Alguns programas, como o Traffic IQ Professional da idappcom, também permitem que você envie ataques controlados.
Testes
O teste de denegação de serviço é uma das verificações de segurança mais difíceis que você pode executar. Não há o suficiente de você e seus computadores para dar uma volta. Não se preocupe. Seu primeiro teste deve ser uma busca de vulnerabilidades DoS em uma perspectiva de vulnerabilidade. Usando scanners de vulnerabilidade, como o QualysGuard e o WebInspect, você pode encontrar manchas faltantes e fraquezas de configuração que podem levar à negação de serviço.
Durante um projeto de avaliação de segurança recente, a QualysGuard encontrou uma vulnerabilidade em uma versão anterior OpenSSL em execução em um servidor web. Como com a maioria das descobertas do DoS, com permissão, o código de exploração foi baixado na Internet, compilado e executado contra o servidor do cliente. Com certeza, o servidor foi desligado.
No início, o cliente achou que era um acaso, mas depois de retirar o servidor novamente, ele comprou a vulnerabilidade. Ele acabou por estar usando um derivado OpenSSL, daí a vulnerabilidade. Se o cliente não corrigisse o problema, poderia ter havido qualquer número de atacantes em todo o mundo, levando esse sistema de produção offline, o que poderia ter sido complicado de solucionar problemas. Não é bom para os negócios!
Não teste para DoS, a menos que você tenha sistemas de teste ou pode realizar testes controlados com as ferramentas adequadas. O teste de DoS mal planejado é uma busca de trabalho na elaboração. É como tentar excluir dados de um compartilhamento de rede e esperar que os controles de acesso no local o impeçam.
Outras ferramentas de teste DoS que valem a pena verificar são UDPFlood, Blast, NetScanTools Pro e CommView.
Contramedidas contra ataques DoS
A maioria dos ataques DoS são difíceis de prever, mas podem ser fáceis de prevenir:
-
Teste e aplique patches de segurança (incluindo pacotes de serviços e atualizações de firmware) o mais rápido possível para hosts de rede, como roteadores e firewalls, bem como para sistemas operacionais de servidor e estação de trabalho.
-
Use um IPS para monitorar regularmente ataques DoS.
Você pode executar um analisador de rede no modo captura contínua se não puder justificar o custo de uma solução IPS total e usá-la para monitorar ataques DoS.
-
Configure firewalls e roteadores para bloquear o tráfego mal formado. Você pode fazer isso somente se seus sistemas o suportarem, então consulte o guia do administrador para obter detalhes.
-
Minimize IP spoofing , filtrando pacotes externos que parecem vir de um endereço interno, o host local (127. 0. 0. 1) ou qualquer outro endereço privado e não roteável, como 10. x. x. x, 172. 16. x. x-172. 31. x. x, ou 192. 168. x. x.
-
Bloqueie todo o tráfego ICMP entrante para sua rede, a menos que você precise especificamente. Mesmo assim, você deve permitir que ele venha apenas para hosts específicos.
-
Desative todos os pequenos serviços TCP / UDP desnecessários, como eco e chargen.
Estabeleça uma linha de base de seus protocolos de rede e padrões de tráfego antes que um ataque DoS ocorra. Dessa forma, você sabe o que procurar. E examine periodicamente as potenciais vulnerabilidades DoS como o software DoS rogue instalado em hosts de rede.
Trabalhe com uma mentalidade mínima necessária (não deve ser confundida com ter muitas cervejas) ao configurar seus dispositivos de rede, como firewalls e roteadores:
-
Identificar o tráfego necessário para o uso aprovado da rede.
-
Permitir o tráfego que é necessário.
-
Negar todo o tráfego.
Se o pior chegar ao pior, você precisará trabalhar com o seu ISP e ver se eles podem bloquear ataques DoS no final.