Você está na página 1de 3

Ataque Dos e DDOS

Dos (Denial Of Service, em inglês), é uma sobrecarga em um servidor ou computador


comum para que os recursos fiquem indisponíveis para os usuários.
Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o
alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais
responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais
acessar dados do computador por ele estar indisponível e não conseguir responder a
nenhum pedido.

Este tipo de ataque envolve apenas um atacante, sendo um único computador a fazer
vários pedidos de pacotes para o alvo. Mas este tipo de ataque só consegue derrubar
servidores fracos e computadores comuns com pouca banda e baixa especificações
técnicas.

.
DDOS (Distributed Denial of Service), com este tipo o atacante pode gerenciar milhões
de computadores, chamados zumbis.
O computador mestre escraviza várias maquinas e as fazem acessar um determinado
recurso em um servidor todos ao mesmo tempo. Como o servidor tem um limite de
usuários que ele pode atender, ele pode reiniciar ou até mesmo ficar travado.

Hoje em dia os ataques estão cada vez mais sofisticados, não usando apenas computadores
comuns infectados com vírus que é transformando em bots “zumbis”, mas também servidores
Web com isso os ataques são mais poderosos pela capacidade de banda que um servidor
possui. Podendo ser usado para derrubar sites de bancos e até do governo e agencias.

E recentemente foi quebrado um record de ataque ddos, no dia 20 de setembro 2016, o site do
jornalista de cibersegurança Brian Krebs, dono do site Krebs On Security, recebeu um ataque
de 665 Gbps, este ataque equivalem a 160 mil usuarios fazendo streaming ao mesmo tempo.

Segue algumas práticas para tentar evitar o ataque DDOS.


Usuarios Finais:
 proteger equipamentos de rede mantendo firmware atualizado
 usar senhas bem elaboradas, com grande quantidade de caractere e sem dados
pessoais.
 Instalar e manter os mecanismos de segurança sempre atualizados
 Não clicar em links desconhecidos
 Não abrir ou executar arquivos sem antes verificar no antivírus.

Administradores de redes podem ajudar a melhorar o cenário dos ataques


DDoS implementando boas práticas que impeçam que a infraestrutura pela
qual são responsáveis seja abusada para gerar ataques. Algumas boas
práticas são:
 manter os equipamentos atualizados, não apenas o sistema operacional
mas também todos os serviços nele executados;
 excluir os serviços desnecessários (hardening), pois quanto menos
serviços estiverem sendo executados menores serão as chances de
vulnerabilidades neles existentes serem exploradas;
 configurar adequadamente os serviços, principalmente os que podem
ser abusados para amplificação do tráfego
 ser cuidadoso ao usar e elaborar senhas e, se disponível, usar
verificação em duas etapas;
 criar usuários distintos para diferentes serviços e funções;
 monitorar os logs, a procura de erros e de tentativas de exploração de
vulnerabilidades;
 verificar o tráfego de entrada na rede a procura de tentativas de acesso
não autorizado;
 verificar o tráfego de saída da rede, a procura de indícios de vazamento
de dados, varreduras (scan) e acessos indevidos partindo da rede;
 habilitar filtro antispoofing, implementando mecanismos de egress
filtering que impedem a saída da rede de pacotes com endereço de
origem pertencente a uma rede reservada e que não faça parte de um
dos blocos de endereços da rede interna. Detalhes sobre esse tipo de
filtragem podem ser encontrados no Portal de boas práticas para a
Internet no Brasil;
 fazer campanhas de conscientização de usuários, alertando sobre os
riscos e formas de prevenção;
 criar uma política de segurança definindo as regras de uso de
equipamentos pessoais dentro da organização;
 ter pessoal treinado para tratar incidentes de segurança, pois se a rede
estiver sendo abusada para gerar ataques DDoS são grandes as
chances do administrador receber notificações dos responsáveis pela
rede ou sistema atacado;
 estar atento a sites e blogs de segurança para ficar ciente de tendências
de ataques e novas vulnerab

Você também pode gostar