O que é o DDoS? E Como proteger sua plataforma disso?

Protect your network from DDoS
Shares

DDoS significa “Distributed Denial of the Server”. Nesse blog eu te explico mais sobre esse tipo de ataque, e como você pode se proteger dele.

DDoS é um ataque mitigado que usa vários dispositivos ou máquinas em diferentes locais para atacar um único servidor ou aplicação Web. Esse ataque consiste em “bombardear” um alvo, usando um tráfego e um carregamento gigantesco, com a intenção de sobrecarregar-lo. Esse ataque é geralmente feito por hackers para fazer coagir ao dono do site a pagar uma quantia para o site voltar ao normal, como se fosse um tipo de “arrego”. Esses ataques podem durar horas ou até mesmo dias. O ataque mais longo já registrado foi de 509 horas, mais de 21 dias.

Tipos Comuns de ataques DDoS

UDP Flood

Um “User datagram protocol” é usado em ataques DDoS com a ajuda dos quais vários pacotes UDP são enviados ao host da vítima em portas aleatórias para que o host esteja ocupado, verificando a lista a seguir:

Aplicativo escutando na porta solicitada.

Veja que nenhum aplicativo está escutando

Responder com um pacote que o host está inacessível

Quando o host vitimado recebe várias solicitações, ele estará ocupado respondendo a todos os pacotes e ficará inacessível para outros clientes.

ICMP Flood

O “Internet Control Message Protocol” é geralmente conhecido como Ping por analistas de network, ele é usado no ataque DDoS pelo ataque, ele tem o papel de mandar múltiplas requisições de Ping para o alvo e receber de volta os packets transmitidos. Geralmente as requisições de Ping são usadas para saber se o servidor está funcionando, porém, quando ela é feita muitas vezes em pouco tempo, o servidor cai. Existem vários comandos que podem te ajudar num ataque DDoS são eles, Ping 0n, Ping -t e Ping-I.

SYN Flood

Em um estabelecimento de conexão regular, um cliente envia um pacote de sincronização para o servidor na 1ª etapa e, na 2ª etapa, o servidor responde com um pacote de reconhecimento de sincronização. Quando o host recebe esse pacote, ele responde na 3ª etapa com um ACK. Mas, no caso de um ataque DDoS, a terceira etapa é ignorada pelo host usando um endereço IP falsificado ou usando algoritmos que ajudam o invasor a não receber as confirmações enviadas pelo host de destino.

Ping da morte

Nesse caso, os atacantes eviam uma requisição que contem um packet muito grande para o alvo, na intenção de congelar ou “quebrar” a vitima. Um pacote IPV4 formado corretamente, incluindo um cabeçalho IP, é padronizado e não tem mais do que 65.535 bytes. Se aumentado, viola o protocolo de internet. Assim, o invasor envia seus bytes desejados em fragmentos. Quando o host de destino monta o pacote recebido, ele causa estouro de memória e, às vezes, trava o host de destino. É por isso que esse ping é chamado de ping da morte.

SlowLoris

SlowLoris é um tipo de software que ataca o servidor host e não as máquinas, enviando várias solicitações HTTP e mantendo soquetes abertos o maior tempo possível para o servidor que está enviando solicitações. Ele espera enquanto todos os soquetes do servidor estiverem ocupados.

Amplificação NTP

O Network time protocol é o protocolo mais antigo na internet, que existe para que os sistemas na internet possam sincronizar seus relógios. Quando ocorre um ataque DDoS, ele envia várias solicitações ao servidor NTP usando o endereço IP falsificado ou de uma vítima.

HTTP Flood

Várias solicitações HTTP são feitas para o host de destino neste ataque usando os métodos GET e POST. Uma solicitação GET é usada para buscar conteúdo estático padrão, como imagens, enquanto as solicitações POST podem acessar recursos gerados dinamicamente.

Zero-days DDoS attacks

Todos os ataques DDoS que são desconhecidos ou novos, se encaixam nessa categoria.

Como se proteger de ataques DDoS

Existem varias formas de se previnir, sendo esses verificando o tráfego da sua plataforma e o Test Run DDoS.

Você consegue checar sua networking usando o Google analytics para monitorar qualquer anomalia no tráfego, assim você fica atento quando estiver tendo um ataque DDoS em percurso.

O Test run DDoS são usados para testar se o seu sistema pode suportar o ataque DDoS ou não, os seguintes aplicativos podem ser usados para esses testes.

  • Low Orbit Ion Cannon
  • UDP Unicorn

Instalação do Firewall

Implementar um firewall também pode te ajudar reduzir as chances de um ataque DDoS. Você também pode ter um hardware firewall ou software firewall.

Activity Log

Você deve confirmar que está sendo atacado usando o comando netstat do prompt de comando para este processo. Mais tarde, você pode baixar qualquer analisador de rede e ver as anomalias em seu tráfego.

Instale um scaner de segurança de Malware

Instalando um scaner pode te ajudar a a se scanear todos os dados antes de entrar no sistema. Assim, é gerado um alerta quando é encontrado alguma ambiguidade.

Terceirização

Você também pode terceirizar para proteger seu site contra ataques DDoS. Para isso, você pode entrar em contato com seu host e tomar medidas como desativar temporariamente seu site e impedir ataques DDoS. Quando você voltar a ficar online, precisará trazer um dos serviços de uma organização de segurança; alguns são Akamai, Cloudflare, Imperva Incapsula, DOSarrest, etc.

Mecanismos de segurança da UltaHost:

Segurança é o fator mais importante na hospedagem. A UltaHost tem um sistema de segurança impenetrável graças a nossa parceria com a BitNinja nos nossos canais de segurança. Ela previne os usuários de ataques DDoS e todos os outros tipos de ameaças. Sem contar que esse sistema de segurança é capaz de se autoatualizar automaticamente por via de um algorítimo autodidata.

Para saber mais sobre a segurança do BitNinja, veja nosso blog — Como os servidores da UltaHost são seguros usando BitNinja.

Se você gostou deste artigo, então vai adorar a plataforma de hospedagem da UltaHost. Tenha suporte 24/7 da nossa equipe. Nossa infraestrutura poderosa foca em escalabilidade e eficácia, desempenho e segurança. Verifique nossos planos!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post
5 Tips to Secure Your Website

5 Dicas para Proteger seu site

Next Post
Extract content ideas

As Formas mais efetivas de Extrair Ideias de Conteúdo

Related Posts