SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
DISCIPLINA
REDES II
PROFESSOR: FÁBIO
ATAQUES DENIAL OF SERVICE(DOS)(DDOS)
E
SCAMMING
ARICELIO DE SOUZA FERNANDES
4º PERIODO
JANUÁRIA
SETEMBRO DE 2013
SUMÁRIO
1 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS? .................................................................. 02
2 - O QUE SÃO ATAQUES DDOS............................................................................................. 03
3 - COMBATENDO ATAQUES DOS OU DDOS......................................................................... 05
4 - CONCLUSÃO ..................................................................................................................... 06
5 – O QUE SÃO ATAQUES SCAMMING?................................................................................ 06
6 - REFERÊNCIAS.................................................................................................................... 08
01 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS?
Quem acompanha os noticiários de tecnologia e internet certamente já se deparou com
matérias que citam ataques DoS ou ataques DDoS a sites ou servidores na internet. As
motivações são as mais diversas: protestos, tentativas de fraude, disputa entre grupos que
atuam on-line, entre outros. No entanto, poucos realmente sabem o que estas ações significam,
como funcionam e quais as suas consequências.
Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como
"Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores -
servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas
tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor
do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não
conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega
serviço.
Explicando de maneira figurada, imagine que você utiliza um ônibus regularmente para ir
ao trabalho. Certo dia, no entanto, uma quantidade grande de pessoas "furou a fila" e entrou
no veículo, deixando-o tão cheio que você e os demais passageiros regulares não conseguiram
entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou lotado
ao ponto de não conseguir sair do lugar por excesso de peso. Este ônibus acabou negando o seu
serviço - o de transportá-lo até um local -, pois recebeu mais solicitações - neste caso,
passageiros - do que é capaz de suportar.
Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características
do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer
em qualquer computador que o utilize. Uma forma de ataque bastante conhecida, por exemplo,
é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por
meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de
conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O
problema é que, em ataques deste tipo, o servidor não consegue responder a todas as
solicitações e então passa a recusar novos pedidos.
Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz
solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante.
A máquina fica tão sobrecarregada que não consegue executar suas funções.
Menos frequente, outro exemplo de ataque explora falhas de segurança em softwares,
especialmente sistemas operacionais (daí a importância de sempre mantê-los atualizados e
protegidos com ferramentas de segurança). Neste tipo, um atacante pode rastrear a rede à
procura de máquinas vulneráveis e enviar a elas pacotes que, por alguma razão, fazem o sistema
interromper sua atividade.
Forçar o sistema Um ataque de negação de serviço, é uma tentativa em tornar os recursos
de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque
tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do
sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos
geralmente de duas formas:
 vítima a reinicializar ou consumir todos os recursos (como memória ou processamento
por exemplo) de forma que ele não pode mais fornecer seu serviço.
 Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente.
02 - O QUE SÃO ATAQUES DDOS?
DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões,
ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina,
distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no
noticiário, já que é o tipo de ataque mais comum na internet.
Ataques DDoS são executados há tempos e já prejudicaram empresas bastante
conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram
"vítimas". Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram
ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro
de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes.
Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número
grande de computadores para que estes façam parte do "exército" que participará da ação. Uma
das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de
ataque DDoS em vírus ou em softwares maliciosos.
Inicialmente, organizadores de ataques DDoS tentavam "escravizar" computadores que
agiam como servidores na internet. Entretanto, com o aumento constante na velocidade de
acesso à internet por causa das conexões banda larga, passou-se a existir interesse pelos
computadores dos usuários domésticos, já que estes representam um número extremamente
grande de máquinas e, muitas vezes, podem ser "escravizados" mais facilmente.
Para atingir a massa, isto é, a enorme quantidade de computadores conectados à
internet, malwares (ou seja, vírus, cavalos-de-troia, etc) foram e são criados com a intenção de
disseminar pequenos programas para ataques DDoS. Assim, quando um vírus com tal poder
contamina um computador, este fica disponível para fazer parte de um ataque DDoS, sendo que
o usuário dificilmente fica sabendo que sua máquina está sendo utilizada para tais fins. Como a
quantidade de computadores que participa do ataque é grande, é uma tarefa bastante
complicada descobrir exatamente qual é a máquina principal do ataque.
Uma forma de ataque bastante comum faz uso de botnets, em poucas palavras, um tipo
de rede formada por computadores infectados que pode ser controlada remotamente pelo
atacante. Assim, os computadores que a compõem passam a trabalhar da já mencionada
maneira "escravizada".
Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são
maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com
um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS.
Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de
"zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres",
que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre
outros) de um computador "atacante" ou "líder".
Um computador "mestre" pode ter sob sua responsabilidade até milhares de
computadores. Repare que, nestes casos, as tarefas de ataque DDoS são distribuídas a um
"exército" de máquinas "escravizadas", fazendo jus ao nome Distributed Denial of
Service (Negação de Serviço Distribuído). A imagem abaixo ilustra a hierarquia de botnets em
ataques DDoS:
Uma vez infectados, os computadores passam a executar as ordens que recebem,
como enviar constantemente pacotes de dados a um determinado servidor até que este não
consiga mais responder a tantas requisições.
Para tornar o ataque ainda mais eficiente, várias técnicas podem ser utilizadas. Em
uma delas, o IP de origem dos pacotes utilizados é alterado para uma sequência falsa,
dificultando a descoberta da origem da ação.
Um computador mestre (denominado "Master") pode ter sob seu comando até milhares
de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço
são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do
Mestre) se preparem para acessar um determinado recurso em um determinado servidor em
uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis
(ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores
web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o
grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com
que o servidor não seja capaz de atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço
incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas
conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN"
(ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank".
Ataques de Negação de Serviço
O principal objetivo de um ataque de negação de serviço é deixar um recurso computacional
inacessível para seus usuários legítimos. As duas classes principais de métodos de ataque são
diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura
de banda são caracterizados pelos ataques em um grande volume de tráfego ao sistema da
vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre
deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por
inundação podem usar pacotes UDP (User Datagrampor inundação e amplificação. Ataques de
esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação
de rede ou enviam pacotes de rede malformados.
Ataques por Inundação
Ataques por inundação se caracterizam por enviar Protocol) ou ICMP (Internet Control Message
Protocol).
Ataques por Amplificação
Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande
quantidade de computadores ou para um endereço IP de broadcast, que por sua vez
responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço
IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque.
O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição
possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o
envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques por
amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque,
reduzindo então a banda da vítima primária.
Ataques por Exploração de Protocolos
Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos
da vítima primária explorando alguma característica específica ou falha de implementação de
algum protocolo instalado no sistema da vítima.
Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN
(Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK1.
03 - COMBATENDO ATAQUES DOS OU DDOS
Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que
funcione em todas as implementações que consiga evitar ou combater ataques de negação de
serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o
problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas
garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com
endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a
identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de
Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a
capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo
de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de
identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas
a ela.
Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em
atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe
de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com
ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.
04 - CONCLUSÃO
Ataques DoS ou DDoS são assuntos bastante recorrentes, especialmente porque há
várias ferramentas que auxiliam em sua execução, fazendo com que o número de casos não seja
necessariamente pequeno. Além disso, quando um site conhecido é afetado, o assunto vira
pauta de noticiários facilmente.
Isso faz com que determinados equívocos se disseminem. Quando o alvo são sites de
instituições financeiras, por exemplo, há o temor de que dados de clientes possam ser
capturados. No entanto, ataques DDoS apenas "derrubam" servidores. Para captura de dados
ou descaracterizar sites, é necessário que haja algum tipo de invasão, o que é muito mais difícil.
Vale frisar que instituições de todos os portes e usuários domésticos também podem
executar algumas ações para ajudar a evitar problemas do tipo: atualizar softwares, proteger o
sistema com soluções de segurança (firewall, antivírus e afins) e colocar em prática outros
cuidados podem impedir que seus computadores sejam usados como "zumbis" em ataques,
situação que inclusive pode elevar o consumo de recursos e o tráfego do acesso à internet.
05 – O QUE SÃO ATAQUES SCAMMING?
O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários
enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não
enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.
06 – REFERÊNCIAS
Ataques DOS e DDOS:
 http://www.infowester.com/ddos.php
 http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-
comuns-da-web.htm
 http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-
diferentes-tipos-de-ataque-ao-computador.htm
Ataques Scamming:
 http://ww3.banrisul.com.br/internet/bfqzbe2bt.nsf/anexdir/tipos+de+ataque?opendo
cument
 http://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores
 http://www2.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf

Weitere ähnliche Inhalte

Ähnlich wie Ataques DDoS, DoS e Scamming: entenda os principais tipos de ataques de negação de serviço

Ähnlich wie Ataques DDoS, DoS e Scamming: entenda os principais tipos de ataques de negação de serviço (20)

DDOS
DDOSDDOS
DDOS
 
Trabalho de segurança
Trabalho de segurançaTrabalho de segurança
Trabalho de segurança
 
Ataque Dos
Ataque DosAtaque Dos
Ataque Dos
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Botnets
BotnetsBotnets
Botnets
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
D do s
D do sD do s
D do s
 
Trabalho 3periodoèlio
Trabalho 3periodoèlioTrabalho 3periodoèlio
Trabalho 3periodoèlio
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Internet
InternetInternet
Internet
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
A internet
A internetA internet
A internet
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 

Mehr von Aricelio Souza

Testes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de CódigoTestes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de CódigoAricelio Souza
 
Metodologia Ágil Scrum
Metodologia Ágil ScrumMetodologia Ágil Scrum
Metodologia Ágil ScrumAricelio Souza
 
Padrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMPadrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMAricelio Souza
 
Padrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAAPadrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAAAricelio Souza
 
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...Aricelio Souza
 
Sistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplosSistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplosAricelio Souza
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de SoftwareAricelio Souza
 
NoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAPNoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAPAricelio Souza
 

Mehr von Aricelio Souza (9)

Testes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de CódigoTestes de Caixa Branca e Métricas de Código
Testes de Caixa Branca e Métricas de Código
 
Metodologia Ágil Scrum
Metodologia Ágil ScrumMetodologia Ágil Scrum
Metodologia Ágil Scrum
 
Padrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVMPadrões Arquiteturais - MVC, MVP e MVVM
Padrões Arquiteturais - MVC, MVP e MVVM
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Padrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAAPadrões de projeto - Martin Fowler - P of EAA
Padrões de projeto - Martin Fowler - P of EAA
 
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
Comparativo tecnico entre tecnologias de banco de dados: Relacional, NoSQL, N...
 
Sistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplosSistemas NoSQL, surgimento, características e exemplos
Sistemas NoSQL, surgimento, características e exemplos
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
NoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAPNoSQL, Base VS ACID e Teorema CAP
NoSQL, Base VS ACID e Teorema CAP
 

Ataques DDoS, DoS e Scamming: entenda os principais tipos de ataques de negação de serviço

  • 1. DISCIPLINA REDES II PROFESSOR: FÁBIO ATAQUES DENIAL OF SERVICE(DOS)(DDOS) E SCAMMING ARICELIO DE SOUZA FERNANDES 4º PERIODO JANUÁRIA SETEMBRO DE 2013
  • 2. SUMÁRIO 1 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS? .................................................................. 02 2 - O QUE SÃO ATAQUES DDOS............................................................................................. 03 3 - COMBATENDO ATAQUES DOS OU DDOS......................................................................... 05 4 - CONCLUSÃO ..................................................................................................................... 06 5 – O QUE SÃO ATAQUES SCAMMING?................................................................................ 06 6 - REFERÊNCIAS.................................................................................................................... 08
  • 3. 01 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS? Quem acompanha os noticiários de tecnologia e internet certamente já se deparou com matérias que citam ataques DoS ou ataques DDoS a sites ou servidores na internet. As motivações são as mais diversas: protestos, tentativas de fraude, disputa entre grupos que atuam on-line, entre outros. No entanto, poucos realmente sabem o que estas ações significam, como funcionam e quais as suas consequências. Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço. Explicando de maneira figurada, imagine que você utiliza um ônibus regularmente para ir ao trabalho. Certo dia, no entanto, uma quantidade grande de pessoas "furou a fila" e entrou no veículo, deixando-o tão cheio que você e os demais passageiros regulares não conseguiram entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou lotado ao ponto de não conseguir sair do lugar por excesso de peso. Este ônibus acabou negando o seu serviço - o de transportá-lo até um local -, pois recebeu mais solicitações - neste caso, passageiros - do que é capaz de suportar. Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma forma de ataque bastante conhecida, por exemplo, é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos. Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções. Menos frequente, outro exemplo de ataque explora falhas de segurança em softwares, especialmente sistemas operacionais (daí a importância de sempre mantê-los atualizados e protegidos com ferramentas de segurança). Neste tipo, um atacante pode rastrear a rede à procura de máquinas vulneráveis e enviar a elas pacotes que, por alguma razão, fazem o sistema interromper sua atividade. Forçar o sistema Um ataque de negação de serviço, é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:  vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.  Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
  • 4. 02 - O QUE SÃO ATAQUES DDOS? DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet. Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas". Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes. Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do "exército" que participará da ação. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos. Inicialmente, organizadores de ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Entretanto, com o aumento constante na velocidade de acesso à internet por causa das conexões banda larga, passou-se a existir interesse pelos computadores dos usuários domésticos, já que estes representam um número extremamente grande de máquinas e, muitas vezes, podem ser "escravizados" mais facilmente. Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, malwares (ou seja, vírus, cavalos-de-troia, etc) foram e são criados com a intenção de disseminar pequenos programas para ataques DDoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DDoS, sendo que o usuário dificilmente fica sabendo que sua máquina está sendo utilizada para tais fins. Como a quantidade de computadores que participa do ataque é grande, é uma tarefa bastante complicada descobrir exatamente qual é a máquina principal do ataque. Uma forma de ataque bastante comum faz uso de botnets, em poucas palavras, um tipo de rede formada por computadores infectados que pode ser controlada remotamente pelo atacante. Assim, os computadores que a compõem passam a trabalhar da já mencionada maneira "escravizada". Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS. Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de "zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres", que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador "atacante" ou "líder". Um computador "mestre" pode ter sob sua responsabilidade até milhares de computadores. Repare que, nestes casos, as tarefas de ataque DDoS são distribuídas a um "exército" de máquinas "escravizadas", fazendo jus ao nome Distributed Denial of Service (Negação de Serviço Distribuído). A imagem abaixo ilustra a hierarquia de botnets em ataques DDoS:
  • 5. Uma vez infectados, os computadores passam a executar as ordens que recebem, como enviar constantemente pacotes de dados a um determinado servidor até que este não consiga mais responder a tantas requisições. Para tornar o ataque ainda mais eficiente, várias técnicas podem ser utilizadas. Em uma delas, o IP de origem dos pacotes utilizados é alterado para uma sequência falsa, dificultando a descoberta da origem da ação. Um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado. Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN" (ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank". Ataques de Negação de Serviço O principal objetivo de um ataque de negação de serviço é deixar um recurso computacional inacessível para seus usuários legítimos. As duas classes principais de métodos de ataque são diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura de banda são caracterizados pelos ataques em um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagrampor inundação e amplificação. Ataques de
  • 6. esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação de rede ou enviam pacotes de rede malformados. Ataques por Inundação Ataques por inundação se caracterizam por enviar Protocol) ou ICMP (Internet Control Message Protocol). Ataques por Amplificação Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande quantidade de computadores ou para um endereço IP de broadcast, que por sua vez responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque. O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques por amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque, reduzindo então a banda da vítima primária. Ataques por Exploração de Protocolos Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos da vítima primária explorando alguma característica específica ou falha de implementação de algum protocolo instalado no sistema da vítima. Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK1. 03 - COMBATENDO ATAQUES DOS OU DDOS Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção. Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela. Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.
  • 7. 04 - CONCLUSÃO Ataques DoS ou DDoS são assuntos bastante recorrentes, especialmente porque há várias ferramentas que auxiliam em sua execução, fazendo com que o número de casos não seja necessariamente pequeno. Além disso, quando um site conhecido é afetado, o assunto vira pauta de noticiários facilmente. Isso faz com que determinados equívocos se disseminem. Quando o alvo são sites de instituições financeiras, por exemplo, há o temor de que dados de clientes possam ser capturados. No entanto, ataques DDoS apenas "derrubam" servidores. Para captura de dados ou descaracterizar sites, é necessário que haja algum tipo de invasão, o que é muito mais difícil. Vale frisar que instituições de todos os portes e usuários domésticos também podem executar algumas ações para ajudar a evitar problemas do tipo: atualizar softwares, proteger o sistema com soluções de segurança (firewall, antivírus e afins) e colocar em prática outros cuidados podem impedir que seus computadores sejam usados como "zumbis" em ataques, situação que inclusive pode elevar o consumo de recursos e o tráfego do acesso à internet. 05 – O QUE SÃO ATAQUES SCAMMING? O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.
  • 8. 06 – REFERÊNCIAS Ataques DOS e DDOS:  http://www.infowester.com/ddos.php  http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais- comuns-da-web.htm  http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os- diferentes-tipos-de-ataque-ao-computador.htm Ataques Scamming:  http://ww3.banrisul.com.br/internet/bfqzbe2bt.nsf/anexdir/tipos+de+ataque?opendo cument  http://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores  http://www2.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf