Ataque do Departamento de Serviço – Habilidades Techno, Ataque do Serviço de Negação – Definição e Explicações
Ataque do Departamento de Serviço
-> Links de publicidade : Piratas usam links de publicidade para baixar botas.
Ataque do Departamento de Serviço
A negação de serviço (volta) é um ataque a um computador ou uma rede que reduz, restringe ou impede a acessibilidade dos recursos do sistema para seus usuários legítimos.
Durante um ataque nas costas, os atacantes inundam o sistema de vítimas, por solicitações de serviço ou por tráfego não legítimo, para sobrecarregar seus recursos. Assim, o ataque traseiro leva exatamente à indisponibilidade de um serviço.
2. O que é um ataque de negação distribuído (DDoS) ?
Um ataque de negação de serviço distribuído (DDoS) implica uma multidão de sistemas de compromisso atacando um único alvo, causando uma negação de serviço para usuários do sistema de destino.
Para lançar um ataque DDoS, um invasor usa botas para atacar um único sistema.
3. Impactos de ataques nas costas
Os ataques de departamento têm consequências prejudiciais nas organizações de vítimas. O impacto do ataque traseiro pode levar à estrutura em questão:
- Uma perda de valor comercial: os usuários dos serviços prestados não têm mais confiança,
- Inatividade da rede: os serviços são inacessíveis,
- Uma perda financeira: pode haver uma queda na rotatividade,
- a organização da organização.
4. Categorias básicas de vetores de ataque de volta / DDoS
As categorias básicas de vetores de ataque de costas ou DDoS são as seguintes:
- Ataques volumétricos: Eles consomem a largura de banda da rede ou o serviço de destino. É medido em bits por segundo (BPS) por ataques de inundação, ataques de amplificação (UDP, ICMP, ping de morte, smurf), etc.
- Ataques de protocolo: Eles consomem as tabelas de estado de conexão presentes nos componentes da infraestrutura de rede, como balanceadores de carga, bares – servidores de incêndio e aplicativos. O ataque é medido em pacotes por segundo (PPS).
Exemplo: Syn, ACK, TCP, ataque de fragmentação, etc.
- Ataques de camada de aplicação : Eles consomem recursos ou serviço de aplicativo, tornando -os indisponíveis para outros usuários legítimos. É medido em solicitações por segundo (RPS).
Exemplo: HTTP Get / Post Attack
Ii. Técnicas de ataque
1. Ataque de inundação do UDP
-> O invasor enviando pacotes UDP UDP, com um pacote muito alto de pacotes, para um host remoto em portas aleatórias de um servidor de destino usando uma ampla gama de endereços IP.
-> A inundação de pacotes UDP forçará o servidor a verificar aplicativos não existentes várias vezes nas portas das portas.
-> Os aplicativos legítimos são inacessíveis pelo sistema e retornam um pacote de resposta de erro com uma mensagem “Destino inacessível”.
-> Este ataque consumirá os recursos da rede e a largura de banda disponível, esgotando a rede até que esteja desconectada.
2. Ataque de inundação do ICMP
-> Este é um tipo de ataque no qual os atacantes enviam um grande número de pacotes de aplicativos de eco ICMP para uma vítima.
-> De fato, os administradores de rede usam o ICMP principalmente para configurações de IP, solução de problemas e mensagens de erro de pacotes não entregáveis.
-> Esses pacotes apontarão para o sistema de destino para responder e a combinação de tráfego saturará a largura de banda da rede de destino. Este último estará sobrecarregado e parará de responder a solicitações legítimas de TCP / IP.
-> Para se proteger de ataques de inundação do ICMP, pode ser definido um limite de limite que, quando excedido, chama a função de proteção contra os ataques de inundação do ICMP.
3. Ping da morte
-> O invasor tenta plantar, desestabilizar ou congelar o sistema ou serviço de destino enviando grandes pacotes usando um comando simples de ping.
-> Se o tamanho do pacote exceder o limite de tamanho prescrito pelo RFC791 IP (65535), o processo de reforço poderá plantar o sistema.
4. Ataque smurf
-> Neste ataque, o atacante usurpe o endereço IP do alvo e envia um fluxo máximo de pacotes de eco ICMP (ping) para os endereços da transmissão, ou seja, para uma rede de difusão IP. Cada ping incluirá o endereço usurpado do computador alvo.
-> Os hosts da rede de transmissão responderão com solicitações de eco ICMP à máquina da vítima, o que acabará causando a quebra da máquina.
5. Syn consultas ataque de inundação
-> O invasor envia um grande número de solicitações SYN à vítima com endereços IP falsos.
-> “Inundações de Syn se aproxima de uma falha na maneira como a maioria dos hosts implementa negociações de TCP para três.
-> Quando a vítima recebe uma solicitação SYN, ela deve manter um rastro da conexão parcialmente aberta em uma “fila de filas” por pelo menos 75 segundos.
-> Um host malicioso pode usar o tamanho pequeno da fila de escuta enviando várias solicitações SYN para um host, mas nunca respondendo ao SYN / ACK.
-> A fila de escuta da vítima se enche rapidamente.
-> Manter cada conexão incompleta por 75 segundos pode ser usada como um ataque de negação de serviço.
6. Ataque de fragmentação
-> Esses ataques implicam a transmissão de pacotes UDP ou TCP fraudulentos maiores que o MTU (a unidade de transmissão máxima) da rede (geralmente ~ 1500 bytes). Este ataque destruirá a capacidade da vítima de desfrutar de pacotes fragmentados.
-> Como esses pacotes são falsos e não podem ser alcançados, os recursos do servidor de destino são rapidamente consumidos, o que leva à indisponibilidade do servidor.
7. Ataques com solicitações HTTP GET ou POST
-> Um ataque de inundação HTTP usa o que parece ser http obter ou postar solicitações legítimas para atacar um servidor da web ou um aplicativo.
-> O ataque HTTP será realizado atrasando o envio do cabeçalho HTTP para manter a conexão HTTP e esgotar os recursos do servidor da Web.
-> O ataque pós -http pode ser realizado enviando um cabeçalho completo e um corpo incompleto, o que obriga o servidor da web a aguardar o restante do corpo até que os recursos estejam esgotados.
8. Ataque Slowloris
-> Slowloris é um ataque de DDoS de aplicativo DDoS que usa solicitações parciais de HTTP para abrir conexões entre um único computador e um servidor da Web direcionado e, em seguida, mantendo essas conexões abertas o maior tempo possível, submergindo e desacelerando o alvo.
-> Consequentemente, o conjunto máximo de conexões simultâneas do servidor de destino será concluído e tentativas adicionais de conexão serão recusadas.
9. Ataque com múltiplos livres
-> Em um ataque com vários rótulos, os atacantes combinam um conjunto de ameaças como ataques volumétricos, protocolo e aplicação implantados em muitos estágios, em vários pontos de entrada (vetores de ataque) para infectar computadores e redes e, assim, atingir o alvo.
-> O atacante passará rapidamente de uma forma distribuída de negação de serviço.
-> Na maioria das vezes, esses ataques são usados para confundir o serviço de TI de uma empresa para fazê -lo gastar todos os seus recursos e desviar sua atenção do lado errado.
10. Ataques entre colegas
-> Usando clientes ponto a ponto, os atacantes pedem aos clientes que se desconectem de sua rede ponto a ponto e se conectem ao site falso da vítima.
-> Os invasores usam as falhas encontradas na rede usando o protocolo DC ++ (Direct Connect), que é usado para compartilhar todos os tipos de arquivos entre clientes instantâneos de mensagens.
-> Graças a isso, os invasores lançam ataques maciços de negação de serviços e sites de compromisso.
11. Ataque permanente nas costas
Entre os ataques permanentes nas costas, temos:
-> O Phlashing : As costas permanentes, também chamadas de phlashing, refere -se a ataques que causam danos irreversíveis ao sistema do sistema.
-> O sabotar : Ao contrário de outros ataques nas costas, ele sabotou o sistema do sistema, forçando a vítima a substituir ou reinstalar o equipamento.
-> O Sistema de ‘Bricking’ : Este ataque é realizado usando um método conhecido como “bloqueando um sistema”. Ao usar este método, os atacantes enviam atualizações fraudulentas de hardware para as vítimas.
12. Serviço disputado por reflexão distribuída (DRDOS)
-> Um ataque de negação de serviço refletido distribuído (DRDOS), também chamado de ataque usurpado, implica o uso de várias máquinas intermediárias e secundárias que contribuem para o ataque DDoS real contra a máquina ou o aplicativo de destino.
-> O invasor lança esse ataque enviando solicitações aos hosts intermediários, essas solicitações são redirecionadas para máquinas secundárias que, por sua vez, refletem o tráfego em direção ao alvo.
-> Vantagem: O alvo principal parece ser atacado diretamente pela vítima secundária, não pelo verdadeiro atacante; Vários servidores de vítimas intermediários são usados, o que leva a um aumento no ataque de largura de banda.
Iii. Botas
1. Definição
-> Botas são aplicativos de software que executam tarefas automatizadas na Internet e executam tarefas repetitivas simples, como exploração da web e indexação de mecanismos de pesquisa.
-> Um botnet é uma grande rede de sistemas de compromisso e pode ser usado por um invasor para lançar ataques por negação de serviço.
2. Métodos de análise para encontrar máquinas vulneráveis
-> Análise aleatória : A máquina infectada examina os endereços IP aleatoriamente da praia de endereço IP da rede de destino e verifica a vulnerabilidade.
-> Análise da lista de resultados : O atacante coleta pela primeira vez a lista de máquinas potencialmente vulneráveis e depois executa uma análise para encontrar a máquina vulnerável.
-> Análise topológica : Ele usa as informações obtidas na máquina infectada para encontrar novas máquinas vulneráveis.
-> Análise de sub -rede local : A máquina infectada está procurando a nova máquina vulnerável em sua própria rede local.
-> Análise de permutações : Ele usa uma lista de permutação pseudo-aleatória de endereços IP para encontrar novas máquinas vulneráveis.
3. Como o código malicioso é espalhado ?
Os atacantes usam três técnicas para propagar malware a um sistema vulnerável recém -descoberto:
-> Propagação da fonte central: O atacante coloca uma caixa de ferramentas de ataque na fonte central e uma cópia será transferida para o recém -descoberto sistema vulnerável.
-> Propagação da cadeia traseira: O atacante coloca a caixa de ferramentas de ataque em seu sistema e uma cópia da caixa é transferida para o recém -descoberto sistema vulnerável.
-> Propagação autônoma: O próprio host transfere a caixa de ferramentas de ataque para o sistema de destino, exatamente quando sua vulnerabilidade é descoberta.
-> Links de publicidade : Piratas usam links de publicidade para baixar botas.
4. Uso de dispositivos móveis como botnets para lançar ataques DDoS
-> Android é passivamente vulnerável a vários malware, como cavalos de Trojan, bots (robôs), ferramentas de acesso remoto (rato), etc. De terceiros lojas.
-> Esses dispositivos Android não garantidos são o principal alvo dos atacantes para aumentar sua botnet.
-> Depois que o invasor o retirará com um aplicativo, ele poderá usar seu dispositivo como um botnet para lançar ataques de DDoS.
4. Ferramentas de ataque traseiras / DDOs
1. Algumas ferramentas de ataque de volta e DDOs
Canhão de íons de órbita alta (HOIC) : O HOIC executa ataques DDoS em qualquer endereço IP, com uma porta selecionada pelo usuário e um protocolo selecionado pelo usuário.
HTTP Incluutable Load King (Hulk) : Hulk é uma ferramenta DDoS para servidor da web. É usado especificamente para gerar volumes de tráfego em um servidor da web.
Davoset : é uma linha de comando para realizar ataques DDoS em sites por meio de vulnerabilidades de abuso de funcionalidade e entidades externas XML em outros sites.
Outras ferramentas: Tsunami, ferramentas de hackers de Blackhat, etc.
2. Ferramenta de ataque de volta e DDoS para celular
Canhão de íons de órbita baixa (loic) : A versão Android do software de canhão de íons de baixa órbita (LOIC) é usada para inundar os pacotes que permitem ao invasor fazer um ataque de DDoS na organização -alvo.
ANDOSID : O Andosid permite que o invasor simule um ataque traseiro (um ataque http pós-alcance para ser exato) e um ataque de DDoS em um servidor da web de telefones celulares.
Outras ferramentas: Gerador de pacotes, pingtools pro, etc.
V. Técnicas de detecção
Técnicas de detecção são baseadas na identificação do aumento do tráfego ilegítimo. Todas as técnicas de detecção definem um ataque como uma diferença anormal e perceptível em relação a um limiar de estatísticas normais de tráfego de rede.
1. Perfil de atividade
Um ataque é indicado por:
- Um aumento nos níveis de atividade entre os aglomerados de fluxo de rede.
- Um aumento no número total de aglomerados separados (ataque de DDoS)
O perfil de atividades é baseado no fluxo médio de pacotes para um fluxo de rede, que consiste em pacotes consecutivos com campos semelhantes de pacotes. De fato, o perfil da atividade é monitorar as informações do cabeçalho de um pacote de rede e calcular o fluxo médio de pacotes para um fluxo de rede para detectar o aumento no nível de atividade.
2. Detecção seqüencial de pontos de mudança
Esta técnica de detecção segue as seguintes etapas:
- Isolar o tráfico : Algoritmos de detecção para pontos de mudança isolam mudanças nas estatísticas de tráfego de rede causadas por ataques.
- Filtro tráfego : Algoritmos filtram dados de tráfego de destino por endereço, porta ou protocolo e armazenam o fluxo resultante na forma de série cronológica.
- Identificar o ataque : A técnica de detecção seqüencial dos pontos de mudança usa o algoritmo da soma cumulativa (cusum) para identificar e localizar os ataques traseiros; O algoritmo calcula as diferenças entre a média local real e o esperado na série cronológica de tráfico.
- Identifique a atividade analítica : Esta técnica também pode ser usada para identificar atividades típicas de análise de vermes de rede.
3. Análise de sinal com base em wavelets
A análise wavelet descreve um sinal de entrada em termos de componentes espectrais. As wavelets fornecem uma descrição simultânea de tempo e frequência. A análise energética de cada janela espectral determina a presença de anomalias. A análise do sinal determina o tempo em que certos componentes de frequência estão presentes e filtra os sinais de entrada do tráfego anormal, como ruído de fundo.
Vi. Contramedidas
1. Dos / DDoS contra-efeitos estratégias
Absorver : Use uma capacidade adicional para absorver ataques; Isso requer planejamento prévio e recursos adicionais.
Identifique serviços de degradação : Identifique serviços críticos e pare de serviços não críticos.
Parada de serviço : Pare todos os serviços até que o ataque se acalmasse.
2. Contramedidas de ataque de costas / DDOs
- proteger as vítimas secundárias
-> Monitore regularmente a segurança para permanecer protegido do software DDoS Agent.
-> Instale o antivírus de Trojan e o software anti-cavalo e mantenha-os atualizados.
-> Consciência de todos os usuários da Internet sobre problemas e técnicas de prevenção.
-> Desativar serviços desnecessários, desinstalar aplicativos não utilizados, analisar todos os arquivos recebidos de fontes externas.
-> Configurar corretamente e regularmente atualize os mecanismos de defesa integrados ao sistema e software básico do sistema.
- Detectar e neutralizar gerentes
Análise de tráfego de rede : Analisar protocolos de comunicação e modelos de tráfego entre gerentes e clientes ou gerentes e agentes para identificar nós de rede que poderiam ser infectados com gerentes.
Neutralizar os gerentes de botnet : Geralmente, existem poucos gerentes de DDOs implantados em relação ao número de agentes. A neutralização de alguns gerentes pode tornar vários agentes inúteis, impedindo os ataques de DDoS.
Endereço de origem do usuário : Há uma probabilidade decente de que o endereço de origem usurpado dos pacotes de ataque DDoS não represente um endereço de origem válido da sub -rede definida.
- Evitar ataques em potencial
Filtro de saída : É uma questão de digitalizar os cabeçalhos de pacotes de IP saindo de uma rede, para garantir que o tráfego não autorizado ou malicioso nunca deixe a rede interna e verifique as especificações necessárias para atingir o alvo.
Filtro de entrada : Impede o abordagem da fonte, protege contra ataques por inundação. Ele permite que o remetente seja rastreado até sua fonte real.
Intercepção de TCP : A configuração do TCP Intercept protegerá os servidores dos ataques de inundação de Syn TCP e impedirão ataques nas costas interceptando e validando solicitações de conexão com TCP.
Taxa ligada:: É uma taxa que limita o tráfego de entrada ou saída, reduz o tráfego de entrada de alto volume que pode causar um ataque de DDoS.
-> Os sistemas implementados com segurança limitada, também conhecidos como panelas de mel (honeypots), atuam como um incentivo para um atacante.
-> Ponetes de mel são usados para obter informações sobre atacantes, técnicas de ataque e ferramentas, armazenando uma gravação de atividades do sistema.
-> Use uma abordagem de defesa na profundidade com IPS em diferentes pontos da rede para desviar o tráfego suspeito para vários potes de mel.
-> Aumente a largura de banda em conexões críticas para absorver o tráfego adicional gerado por um ataque.
-> Servidores de réplica para fornecer proteção de segurança adicional.
-> Equilibre a carga em cada servidor em uma arquitetura de múltiplos servidores para aliviar ataques de DDoS.
-> Configure os roteadores para que eles acessem um servidor com uma lógica para limitar os níveis de tráfego que são seguros para o servidor.
-> A limitação evita danificar servidores controlando o tráfego traseiro.
-> Pode ser estendido para limitar o tráfego de ataque de DDoS e autorizar o tráfego legítimo do usuário para obter melhores resultados.
Remoção de consultas:
-> Os servidores removerão os pacotes quando a carga aumentar, isso induzirá um quebra -cabeça a ser resolvido para iniciar a solicitação.
A análise forense ocorre especificamente como resultado de um incidente. Referindo -se a uma auditoria de segurança, a análise forense permite reconstruir um ataque como um todo, graças a evidências digitais, a fim de procurar os traços deixados pelo pirata.
-> Análise Atacar modelos de tráfego: Os dados são analisados após o ataque para procurar características específicas no tráfego de ataque. Isso pode ajudar os administradores de rede a desenvolver novas técnicas de filtragem para impedir que o tráfego de tráfego entre ou saia das redes.
-> Pacotes Tradeback: Semelhante à engenharia reversa, ajuda a encontrar a fonte de ataque, para tomar as medidas necessárias para bloquear outros ataques.
-> Análise do Journal of Events: O Journal of Events ajuda a identificar a fonte do tráfego nas costas, para reconhecer o tipo de ataque de DDoS.
3. Defesa contra botnets
-> Filtragem RFC 3704 : Limita o impacto dos DDOs recusando o tráfego com endereços falsificados através de um filtro em FAI.
-> Filtro de reputação IP Source Cisco IPS : Serviços de reputação ajudam a determinar se o endereço ou serviço IP é uma fonte de ameaça ou não, a Cisco IPS atualiza regularmente seu banco de dados com ameaças conhecidas, como botnets, coletores de botnets, malware, etc. e ajude a filtrar de volta.
-> Filtragem de buracos negros : O buraco negro refere -se a nós de rede em que o tráfego de entrada é rejeitado ou abandonado sem informar à fonte que os dados não atingiram o destinatário esperado. A filtragem de buracos negros refere -se à eliminação de pacotes no roteamento.
-> Ofertas de prevenção de DDOs ou serviço DDoS : Ative o guarda da fonte IP (na Cisco) ou recursos similares em outros roteadores para filtrar o tráfego, dependendo do banco de dados de vigilância DHCP ou de ligações de origem IP que impedem um bot de enviar pacotes falsificados.
4. Outras contramedidas DDoS / DOS
Para evitar ataques de DDoS / DOS, as seguintes instruções podem ser seguidas:
1) Use poderosos mecanismos de criptografia como WPA2, AES 256, etc.
2) Desativar serviços não utilizados e não garantidos.
3) Atualize o núcleo com a versão mais recente
4) Realize a validação da aprovação das entradas
5) Evite o uso de funções desnecessárias, como Gets, StrCpy, etc.
6) impedir que os endereços de retorno sejam esmagados
7) Configure o firewall para recusar o acesso ao tráfego ICMP externo
8) Implementar rádios cognitivos na camada física para gerenciar ataques de interferência.
9) Verifique se o software e os protocolos estão atualizados.
10) impedir a transmissão de pacotes endereçados fraudulentos em termos de FAI.
11) Bloqueie todos os pacotes de entrada das portas de serviço para impedir o tráfego dos servidores de reflexão.
12) Testes seguros de administração e conectividade remotos.
5. Proteção DOS / DDoS em termos de FAI
Esses mecanismos permitem que o provedor de serviços da Internet (ISP) se protege dos ataques de costas/DDoS:
1) A maioria dos FAI simplesmente bloqueia todas as solicitações durante um ataque de DDo.
2) Os FAIs oferecem proteção DDoS na nuvem para links da Internet para que não fiquem saturados pelo ataque.
3) Proteção de DDo.
4) Os administradores podem pedir aos ISPs para bloquear seu IP afetado e mover seu site para outro IP depois de espalhar DNS.
Dispositivos de proteção DDoS: Fortiddos-1200b, Cisco Guard XT 5650, A10 Thunder TPS
Ferramentas: Proteção DDoS de incapsula, Anti DDoS Guardian, CloudFlare, DefensePro
Vii. Teste de penetração traseira / DDoS
Etapa 1: Defina uma meta
-> Será uma questão de estabelecer um plano para o teste de penetração
Etapa 2: Teste cargas pesadas no servidor
-> Será necessário determinar o limite mínimo para ataques traseiros
Etapa 3: Verificando sistemas de volta vulneráveis
-> Isso consiste em verificar a capacidade do sistema de lidar com os ataques traseiros
Etapa 4: execute um ataque syn no servidor
-> Os resultados dos testes de penetração ajudarão os administradores a determinar e adotar controles de segurança do perímetro de rede apropriado, como balanceador de carga, IDs, IPS, firewalls, etc.
Etapa 5: Execute ataques de portas no servidor
-> É uma questão de inundar a rede de tráfego alvo para verificar a estabilidade do sistema.
Etapa 6: inicie um bombardeiro de e -mail nos servidores de e -mail
-> O uso de ferramentas Email de bombardeiro enviará um grande número de e -mails para um servidor de mensagens de destino.
Etapa 7: inundar as formas do site e o livro de visitas com entradas falsas
-> Isso aumenta o uso do processador, mantendo todas as solicitações de conexão nas portas em bloqueio.
Etapa 8: documente todos os resultados.
-> Todos os resultados devem ser documentados.
Ataque de departamento – Definição
A Ataque do Departamento de Serviço ( Ataque de negação de serviço , Daí a abreviação Voltar) é um ataque destinado a um serviço indisponível, para impedir que os usuários legítimos um serviço o usem. Pode ser:
- A inundação de uma rede (uma rede de computadores é um conjunto de equipamentos vinculados para trocar. ) para impedir sua operação
- A perturbação das conexões entre duas máquinas, impedindo o acesso a um serviço específico
- A obstrução do acesso a um serviço a uma determinada pessoa
A negação de ataques de serviço pode, assim. )) .
O pirata não precisa necessariamente (as necessidades são em termos de interação entre o indivíduo e o ambiente. Ele é. ) equipamento sofisticado. Assim, certos ataques nas costas (em anatomia, em animais de vertebrados, incluindo humanos, a parte de trás é a parte. ) pode ser executado com recursos limitados contra uma rede muito maior e moderna. Esse tipo de ataque “ataque assimétrico” às vezes é chamado (devido à diferença de recursos entre os protagonistas). Um hacker com um computador (um computador é uma máquina com uma unidade de processamento que permite. ) obsoleto e um modem (o modem (mala, para modulador-demodulador), é um dispositivo de porção. ) lento pode, portanto, neutralizar máquinas ou redes muito maiores.
Os ataques de negação do departamento mudaram com o tempo (o tempo é um conceito desenvolvido pelos humanos para entender o. ) (ver ).
Tudo (tudo inclusivo como um conjunto do que existe é frequentemente interpretado como o mundo ou. ) Primeiro, os primeiros foram perpetrados apenas por um único “atacante”; Rapidamente, ataques mais avançados apareceram, envolvendo uma infinidade de “soldados”, também chamados de “zumbis”. Nós então falamos sobre DDOs ( Ataque de negação de serviço distribuída )). Então, os ataques de costas e DDoS foram perpetrados por piratas apenas atraídos pelo feito e pela fama. Hoje, essas são principalmente organizações criminosas, essencialmente motivadas pelo dinheiro (prata ou prata de metal é um elemento químico do símbolo Ag – do. )) . Assim, alguns hackers se especializaram no “levantamento” de exércitos “zumbis”, que eles podem alugar para outros piratas para atacar um alvo específico. Com o aumento acentuado do número (o conceito de número na linguística é tratado no artigo “Número. ) Trocas na Internet, o número de singles para a negação do serviço progrediu com muita força (um pirata lança um ataque de costas ou DDoS a uma empresa e pede a ele um resgate para interromper esse ataque !)).
Histórico
Os ataques por negação de serviço surgiram (o dia em que o dia é o intervalo que separa o nascer do sol; é o. ) nos anos 80. DDOs (ou ataques distribuídos) seriam mais recentes: o primeiro ataque oficial de DDoS ocorreu em agosto de 1999: uma ferramenta (uma ferramenta é um objeto finalizado usado por um ser vivo para aumentar seu. ) chamado “Trinoo DDO” (descrito abaixo) foi implantado em pelo menos 227 sistemas, dos quais 114 estavam na Internet, para inundar servidores da Universidade (uma universidade é um estabelecimento de ensino superior cujo objetivo está lá. ) Minnesota. Após esse ataque, o acesso à Internet da universidade permaneceu bloqueado por mais de dois dias.
O primeiro ataque de DDOs mediado na imprensa de consumo ocorreu em fevereiro de 2000, causado por Michael Calce, mais conhecido como Mafiaboy. Em 7 de fevereiro, Yahoo! (Yahoo!,Inc. é uma empresa de serviços de internet americana que está operando. ) foi vítima de um ataque de DDoS que fez (a renderização é um processo de computador calculando a imagem 2D (equivalente a uma fotografia). ) seu portal da Internet inacessível por três horas. Em 8 de fevereiro, Amazon.com, compre.com, CNN e eBay foram afetados por ataques de DDoS que causaram a parada ou uma forte desaceleração (o sinal de desaceleração (tipo SNCF) anuncia uma agulha (ou mais) na posição desviada. ) de sua operação. Em 9 de fevereiro, o comércio e o ZDNET foram, por sua vez, vítimas de ataques de DDoS.
Analistas acreditam que durante as três horas de inacessibilidade, Yahoo! passou por perda de comércio eletrônico e receita de publicidade no valor de cerca de US $ 500.000 . De acordo com a Amazon.com, seu ataque resultou em uma perda de US $ 600.000 em 10 horas. Durante o ataque, ebay.com passou (o passado é antes de tudo um conceito ligado ao tempo: é composto pelo todo. ) 100 % de disponibilidade (a disponibilidade de equipamentos ou um sistema é uma medida de desempenho que. ) 9,4 %; CNN.com ficou abaixo de 5 % do volume (volume, em ciências físicas ou matemáticas, é uma quantidade que mede a extensão. ) normal ; Zdnet.com e etrade.com eram praticamente inacessíveis. Schwab.com, o site on -line do corretor de Charles Schwab, também foi afetado, mas ele se recusou a dar números exatos sobre suas perdas. Só podemos assumir que, em uma empresa que é de US $ 2 bilhões por semana em negociações on -line, a perda não foi insignificante. Michael Calce, aquele que hackeou a Amazon.com, Yahoo!, CNN e eBay foram condenados a 8 meses (o mês (de Lat. Mensis “mês”, e anteriormente no Plur. “Menstrual”) é um período de tempo. ) em um jovem centro de detenção (ele tinha apenas 15 anos no momento dos fatos).
Em setembro de 2001, um certo vírus (um vírus era uma entidade biológica que requer uma célula hospedeira, que ele usa. ) O Código Vermelho infecta alguns milhares de sistemas e um segundo (segundo é o feminino do segundo adjetivo, que vem imediatamente após o primeiro ou quem. ) Versão, intitulado Code Red II, instala um agente DDoS. Os rumores afirmam que ele teve que lançar um ataque à Casa Branca (a Casa Branca (Casa Branca em inglês) é a residência oficial e o escritório do. )) . Em um contexto (o contexto de um evento inclui as circunstâncias e condições que o cercam; o. ) Política de crise, o governo dos Estados Unidos anuncia que as medidas de segurança serão adotadas. Mas no verão de 2002, é a internet se mudar para um ataque de DDoS contra seus 13 servidores raiz. Esses servidores são os principais pontos do sistema de referência (no mundo das ferrovias, para passar um trem de uma faixa para outra, usamos. ) Internet, chamada Sistema de Nomes de Domínio (sistema de nome de domínio (ou DNS, sistema de nome de domínio) é um serviço que permite. ) (DNS). Esse ataque durará apenas uma hora (a hora é uma unidade de medição :), mas poderia ter paralisado o todo (em teoria dos conjuntos, um conjunto designa intuitivamente uma coleção. ) Rede de Internet. O incidente é levado a sério por especialistas que afirmam fortalecer a segurança de suas máquinas no futuro.
A primeira versão do Slapper, que apareceu em meados de setembro de 2002, contaminou mais de 13.000 servidores Linux (no sentido estrito, Linux é o nome do kernel do sistema operacional livre, multitarefa. ) em duas semanas. Slapper usa um orifício de segurança presente no módulo OpenSSL1, e o veículo (um veículo é uma máquina móvel, que permite mover pessoas ou cargas de um. ) Um agente DDoS. Isso é detectado e parado no tempo.
Apesar de tudo, na segunda -feira, 21 de outubro de 2002, um novo ataque nas costas bloqueou 9 dos 13 servidores de chave, tornando seus recursos inacessíveis por três horas. Parte das empresas e organizações que gerenciam esses servidores -chave reagem e decide revisar seus dispositivos de segurança. O FBI abriu uma investigação, mas localizar os autores do ataque promete ser difícil.
Logo após os servidores de banco de dados (em tecnologia da informação (TI), os dados são uma descrição elementar, geralmente. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) é uma soluções americanas multinacionais. ) O servidor SQL, mal configurado, está infectado com o worm (os vermes constituem um grupo muito heterogêneo de animais de invertebrados. ) Sql slammer. Este último carrega um agente de DDOs que lançou um ataque em 25 de janeiro de 2003 contra a Internet. Desta vez, apenas 4 dos 13 servidores raiz responsáveis pelo roteamento (na ciência da computação, o termo roteamento designa o mecanismo pelo qual os dados do equipamento. ) Internet foram afetados. Apesar da virulência (a virulência designa o caráter patogênico, prejudicial e violento de um microorganismo. ) do ataque, o desempenho geral da rede foi quase reduzido em 15 % .