Você está na página 1de 7

O que são ataques de DoS e DDoS?

Os ataques de DoS (negação de serviço) e DDoS (negação de serviço distribuída) são


tentativas mal-intencionadas de interromper as operações normais de um servidor,
serviço ou rede visados ao sobrecarregá-los com uma enchente de tráfego de internet.
Os ataques de DoS conseguem causar essa interrupção enviando o tráfego mal-
intencionado a partir de uma única máquina, geralmente um computador. Os ataques
podem ser muito simples. Um ataque básico de inundação de pings pode ser levado a
cabo enviando mais solicitações de ICMP (ping) para o servidor visado do que este é
capaz de processar e responder com eficiência.
Os ataques de DDoS, por outro lado, usam mais de uma máquina para enviar tráfego
mal-intencionado ao seu alvo. Com frequência, essas máquinas fazem parte de uma
botnet — um conjunto de computadores ou outros dispositivos que foram infectados
com malware e, portanto, podem ser controlados remotamente por um invasor
isolado. Em outros casos, vários invasores isolados deflagram ataques de DDoS
trabalhando em conjunto para enviar tráfego de seus computadores individuais.
Os ataques de DDoS são mais comuns e mais prejudiciais na internet moderna por
duas razões. Em primeiro lugar, as ferramentas de segurança modernas evoluíram
para impedir alguns ataques de DoS comuns. Em segundo lugar, as ferramentas de
ataques de DDoS se tornaram relativamente baratas e fáceis de operar.

Como são classificadas as ferramentas de ataque de


DoS/DDoS?
Existem diversas ferramentas que podem ser adaptadas para deflagrar ataques de
DoS/DDoS ou foram explicitamente projetadas para este fim. Esta categoria costuma
ser constituída de “estressores”, ferramentas com o propósito declarado de ajudar
pesquisadores de segurança e engenheiros de rede a realizar testes de estresse contra
suas próprias redes, mas que também podem ser usadas para realizar ataques
genuínos.
Some are specialized and only focus on a particular layer of the OSI model, while
others are designed to allow for multiple attack vectors. Categories of attack tools
include:

Ferramentas de ataques lentos e de baixa intensidade


Como o próprio nome implica, esses tipos de ferramentas de ataque utilizam um
baixo volume de dados e operam muito lentamente. Projetadas para enviar pequenas
quantidades de dados por meio de múltiplas conexões para manter as portas de uma
servidor visado abertas o máximo de tempo possível, essas ferramentas continuam a
ocupar os recursos do servidor até que este se torne incapaz de manter conexões
adicionais. Inesperadamente, os ataques lentos e de baixa intensidade podem, às
vezes, se revelar eficazes mesmo quando não estiverem usando um sistema
distribuído como uma botnet e são, de modo geral, usados por uma única máquina.

Ferramentas de ataque à camada de aplicação (L7)

Essas ferramentas são direcionadas à camada 7 do modelo OSI, onde ocorrem as


solicitações baseadas na internet, como as de HTTP. Usando um tipo de ataque de
inundação de HTTP para sobrecarregar um alvo com solicitações HTTP GET e
POST, um agente mal-intencionado pode deflagrar um tráfego de ataque difícil de se
distinguir das solicitações normais, enviadas por visitantes reais.

Ferramentas de ataque às camadas de protocolo e transporte (L3/L4)


Aprofundando-se na pilha de protocolos, essas ferramentas usam protocolos como o
UDP para enviar grandes volumes de tráfego a um servidor visado, como durante
uma inundação de UDP. Embora sejam em geral ineficazes individualmente, esses
ataques são normalmente encontrados na forma de ataques de DDoS, nos quais o
benefício de máquinas de ataque adicionais aumenta o efeito.

Quais são as ferramentas de ataque de Dos/DDoS usadas com


mais frequência?
Algumas ferramentas usadas com frequência incluem:

Canhão de Íons de Órbita Baixa (LOIC)


O LOIC é um aplicativo de testes de estresse de código aberto, que permite que os
ataques às camadas de protocolo TCP e UDP sejam realizados com o uso de uma
interface WYSIWYG simples de usar. Devido à popularidade da ferramenta original,
foram criados derivativos que permitem que ataques sejam lançados a partir de um
navegador web.

Canhão de Íons de Órbita Alta (HOIC)


Essa ferramenta de ataque foi criada para substituir o LOIC, expandindo os recursos e
adicionando personalizações. Usando o protocolo HTTP, o HOIC consegue deflagrar
ataques direcionados que são difíceis de mitigar. O software foi desenvolvido para ter
um mínimo de 50 pessoas trabalhando juntas em um esforço de ataque coordenado.

Slowloris
O Slowloris é uma aplicação projetada para instigar um ataque lento e de baixa
intensidade a um servidor visado. O número de recursos necessário para criar um
efeito prejudicial é relativamente limitado.

R.U.D.Y (R-U-Dead-Yet: Você já morreu?)


A R.U.D.Y. é outra ferramenta de ataque lento e de baixa intensidade desenvolvida
para permitir que o usuário lance ataques com facilidade usando uma interface
simples do tipo “aponte e clique”. O ataque abre diversas solicitações HTTP POST e,
em seguida, mantém as conexões abertas o máximo de tempo possível para saturar
lentamente o servidor visado.

Como posso me defender contra as ferramentas de


DOS/DDoS?
Já que os ataques de DoS e DDoS assumem uma variedade de formas, mitigá-los
requer uma variedade de táticas. As táticas mais comuns para parar os ataques de
DDoS incluem:
• Limitação de taxa (Rate Limiting): limita o número de solicitações que um
servidor pode aceitar durante um determinado intervalo de tempo
• Web application firewalls: ferramentas que filtram o tráfego da web com base
em uma série de regras
• Difusão da rede Anycast: coloca uma ampla rede distribuída na nuvem entre
um servidor e o tráfego de entrada, fornecendo recursos adicionais de
computação com os quais responder às solicitações
A Cloudflare aplica todas essas estratégias e muitas outras para se defender contra os
maiores e mais complexos ataques de DoS e DDoS. .
o que é um ataque rootkit?

Quando a pergunta é “o que é rootkit?”, estamos falando nada menos do que um


malware ou software malicioso criado para se camuflar a si mesmo. Sim, você não
leu errado: na corrida por driblar sistemas de segurança e as vítimas, roubando
informações sem deixar rastros, os cibercriminosos não perdem tempo para
desenvolver métodos sofisticados. 
No caso do rootkit, é comum que o “programa do mal” permaneça por meses e até
mesmo anos no sistema sem ser descoberto. Para tirar suas dúvidas sobre a
ciberameaça, suas formas de atuação, seus tipos e como se proteger, reunimos as
informações mais importantes sobre o assunto a seguir. Vamos lá? 

Malware à vista: o que é rootkit? 


Da junção dos termos em inglês “root” (que se refere a obter o controle completo
sobre um computador) e “kit”, o rootkit é um programa malicioso ou clandestino que
permite ganhar acesso privilegiado a máquinas e ao mesmo tempo esconder
ativamente sua presença. 
Vale destacar que, originalmente, a expressão dizia respeito a um conjunto de
ferramentas que habilitavam um acesso de nível de administrador a uma rede ou
computador. 
Na prática, “root” se refere a contas admin em sistemas Linux e Unix, enquanto os
“kits” são os componentes de software que implementam a ferramenta. Atualmente,
esses recursos geralmente são associados a malwares, tais como worms, vírus e
cavalos de troia (trojans). 
Em outras palavras, rootkits são um tipo de ataque desenhado para se manter
escondido no seu computador, fornecendo aos hackers a habilidade de controlar
seu(s) dispositivo(s) remotamente. 

Quais danos um rootkit pode causar? 


Quando o assunto é o que é rootkit, os danos potenciais são muitos: o malware,
afinal, habilita uma pessoa mal intencionada a assumir o controle sobre um
computador de forma imperceptível. 
Uma vez que o rootkit é instalado, seu controlador pode executar arquivos
remotamente e alterar configurações no computador host. O malware também
permite espionar a ação do usuário legítimo da máquina, assim como rastrear o uso
do teclado, roubar senhas, informações de cartão de crédito e outros dados bancários.
Vale ressaltar, ainda, que os rootkits dão aos hackers a capacidade de sequestrar ou
derrubar softwares de segurança, o que os torna especialmente difíceis de serem
detectados. De fato, esse tipo de malware pode “viver” por anos e até meses no
computador de forma imperceptível, causando danos significativos.
Por vezes, a única forma de eliminar completamente um rootkit bem escondido é
encerrar o sistema operacional (OS) do dispositivo e reiniciá-lo do zero. 

Como um rootkit infecta os computadores? 


As formas de infecção são múltiplas. É possível, por exemplo, que você faça um
download do malware por engano ao baixar um app mobile comprometido, ou
mesmo abrir um e-mail e baixar um arquivo malicioso que parece seguro – mas na
verdade é um vírus. 

Conheça os principais tipos de rootkit 


O que é rootkit de memória?
Como o próprio nome indica, esse rootkit se esconde na memória RAM do computador (Random
Access Memory), realizando ações danosas nos bastidores. A boa notícia, aqui, é que esse tipo de
malware tem vida curta. 
Uma vez que o sistema for reiniciado, o rootkit em geral desaparece (por vezes, no entanto, é
preciso empreender mais esforços para se livrar do problema). 

O que é rootkit de bootloader?  


Pode ser que você não saiba, mas o bootloader é uma ferramenta importante dos
computadores, sendo responsável por carregar o sistema operacional (OS) depois que
ligamos a máquina. 
Nesse cenário, o rootkit de bootloader ataca exatamente esse sistema, substituindo o
bootloader legítimo por uma versão hackeada do mesmo. A partir daí, na prática, o
rootkit consegue ser acionado antes mesmo que o OS do computador comece a
operar. 

O que é rootkit de hardware ou firmware?


Esse tipo de rootkit se instala na infraestrutura do computador, podendo atingir o 
hard drive (disco rígido), o roteador e até mesmo a BIOS do sistema (software
instalado na placa mãe do dispositivo). 
Em geral, os hackers se utilizam dessa modalidade para interceptar os dados do disco,
dificultando o trabalho até dos melhores programas anti-malware. 
Além de permitir aos cibercriminosos monitorar a atividade online, os rootkits de
firmware também registram o uso do teclado pelo usuário. 

O que é rootkit de kernel?


Aqui, o alvo do malware é o “coração” do seu sistema operacional: os hackers podem
se aproveitar disso para alterar as funções do OS do computador. Para tanto, basta
aplicar um código malicioso, facilitando o acesso ao dispositivo e o roubo de
informações pessoais. 

O que é rootkit de aplicação? 


O objetivo, nesse caso, é substituir os arquivos padrão do computador por arquivos de
rootkit, assim como modificar as funcionalidades das aplicações padrão. Vale
acrescentar, inclusive, que esses rootkits podem afetar programas como o
Notepad, o Paint e o Word. 
Na prática, toda vez que o usuário acessar esses programas, ele estará fornecendo
acesso aos hackers no computador. O problema é que os mesmos continuam a
funcionar normalmente, o que cria um grande desafio de detecção da ameaça. 

4 dicas-chave para se proteger da ciberameaça 


1. Fique atento aos e-mails de phishing 
Baseando-se em técnicas de persuasão e engenharia social, os e-mails de phishing
são uma séria ameaça à cibersegurança, convencendo os usuários a revelarem
informações pessoais/financeiras ou a baixarem softwares maliciosos, como os
próprios rootkits. 
Na grande maioria das vezes, esses e-mails parecem realmente legítimos, o que
dificulta a identificação da fraude. Aqui, a mensagem induz o usuário a clicar em um
link, que o guiará até um website falso. Uma vez nessa página, pode-se baixar
acidentalmente um rootkit. 
Nesse sentido, a mensagem é clara: nunca clique em links que supostamente foram
enviados por bancos e companhias do segmento financeiro. Caso o e-mail venha
de uma empresa a qual você realmente está vinculado, prefira entrar em contato com
os canais oficiais para descobrir se de fato há um problema. 
2. Tenha cuidado extra com downloads drive-by 
Sabe os downloads que acontecem automaticamente quando visitamos um site? São
os downloads drive-by, que instalam malware de forma sorrateira no computador e
são especialmente perigosos quando o assunto é o que é rootkit. 
De fato, você não precisa clicar ou baixar nada do site para que o problema aconteça!
Ao contrário do que se pode pensar, não são apenas os sites suspeitos que viabilizam
o drive-by: os hackers podem “infiltrar-los” em sites legítimos. 
Nessa perspectiva, a melhor tática de proteção é aprovar todas as atualizações de
software do computador rapidamente. Para facilitar, é interessante configurar
atualizações automáticas para OS, browsers e aplicações, garantindo os updates
essenciais para manter a segurança em dia. 

3. Não baixe arquivos de fonte desconhecida 


Ao abrir anexos de e-mail e mensagens, o cuidado também deve ser redobrado – não
abra ou baixe anexos de destinatários desconhecidos. Caso receba mensagens e
anexos suspeitos, delete o conteúdo imediatamente. 

4. Mantenha as atualizações em dia  


Já mencionamos anteriormente, mas manter as atualizações em dia é tão fundamental
que vale a pena ressaltar a ação: realizar os updates sempre que indicado é a
medida de proteção mais importante contra rootkits, além de proteger contra
outros tipos de malware. 
Esse cuidado vale para o sistema operacional, aplicações utilizadas no dia a dia e o
software de antivírus da empresa, certo? 
Por fim, não custa lembrar: os rootkits são extremamente perigosos e sorrateiros, o
que exige precaução máxima no uso da internet e no download de programas. 

Você também pode gostar