F2 - SUPORTE | WINDOWS

Blog com dicas sobre informática, TI, apostilas, tutoriais, dicas, vídeo aulas, computadores, notebook, windows, linux, android, desktop, server, troubleshooting, TI, PC, Sem fins lucrativos, F2 Windows, F2, Suporte

BLOG SEM FINS LUCRATIVOS

Breaking

BLOG SEM FINS LUCRATIVOS

Pesquisar este blog

terça-feira, 17 de novembro de 2020

Ataque hacker DDoS que aconteceu ao TSE nas eleições 202, saiba como funciona

SAIBA COMO FUNCIONA UM ATAQUE DDoS


Ataque hacker DDoS que aconteceu ao TSE nas eleições 202, saiba como funciona


DDoS: o que é, como funciona e como se proteger de ataques maliciosos na internet


Neste artigo você vai aprender tudo sobre DDoS, como este tipo de ataque coordenado funciona e o que fazer para se proteger e evitar que seu seu site ou servidor fique fora do ar.



|| º PÁGINAS º || 
|| º Inicial  || º Quem Somos  || º Contato (FALE CONOSCO)  || º Especial Windows 10  || º Ajude a manter o Blog  || º Conheça nossos outros sites  || º Instalação e reparação, Windows 7  || º Instalação do Windows 8  || º Sistemas Operacionais online  || º Suporte Técnico computadores,notebooks | Tenha seu site  || º 
|| º SERVIÇOS º || 

.
.

Conteúdo

O que é DDoS?

O que é um ataque DDos?

Como funciona um ataque DDoS?

Tipos de ataques DDoS

Como se proteger de um ataque DDoS?

Conclusão

O que é DDoS?

DDoS é o acrônimo para Distributed Denial of Service que, traduzido do inglês, significa algo aproximado a Negação Distribuída de Serviço, termo que evidencia a natureza coordenada destes tipos de ataques maliciosos.

O DDoS é uma derivação, na verdade, de DoS (Denial of Service, ou Negação de Serviço, do português) um tipo de ataque malicioso que envolve apenas um atacante, que pode ser um único servidor ou computador controlado por um hacker.

O DDoS nada mais é do que um conjunto de ataques DoS, só que diversos atacantes (como computadores ou servidores) distribuem e coordenam os ataques em um alvo, sobrecarregando todo sistema, deixando-o fora do ar.

O que é um ataque DDos?

Um ataque do tipo DDoS é um ataque malicioso que tem como objetivo sobrecarregar um servidor ou um computador, esgotar seus recursos como memória e processamento e fazê-lo ficar indisponível para acesso de qualquer usuário a internet.

Eles são diferentes dos ataques tradicionais, em que hackers e agentes maliciosos infestam computadores com pragas virtuais para danificar arquivos. Os ataques DDoS são apenas para fins de sobrecarga, deixando servidores e sites lentos e indisponíveis para acesso.

Um ataque DDoS exige a cooperação de vários atacantes para ser classificado como tal. No caso, um computador comandado por uma pessoa má intencionada é capaz de controlar vários outros computadores infectados para direcionar uma rede de ataques a um alvo muito específico.

Como resultado, os servidores de um site atacado simplesmente não aguenta a demanda das requisições de acesso e simplesmente sai do ar, impossibilitando qualquer tipo de acesso ou interação com ele.

Um ataque DDoS é geralmente motivado por hackers que, por algum motivo especial, tenham um objetivo malicioso em comum, fazendo de tudo para que um alvo fique indisponível na internet e o prejudique de várias maneiras diferentes.

Caso o ataque tenha sucesso, os estragos podem ser grandes. Se um site de uma rede varejista for atacado, por exemplo, as perdas nas vendas totais e no retorno de investimento em campanhas de marketing e reposição de produtos podem ser catastróficas.

Algo semelhante pode acontecer com um grande portal de notícias. Um veículo de comunicação fora do ar significa que toda a publicidade nele investido não estará visível para seus usuários, o que não gerará retorno para o site e muito menos para quem investiu nele.  

Essa é a estrutura de funcionamento de um ataque DDoS

Como funciona um ataque DDoS?

Você já sabe que um ataque DDoS serve para sobrecarregar um sistema e impedir que usuários acessem um determinado site ou servidor. Mas esse processo é um pouco mais complexo do que aparenta,

Um ataque DDoS começa quando se cria um fluxo contínuo e coordenado de solicitações falsas de acesso a um computador ou a um servidor. Assim, o alvo fica abarrotado de pedidos falsos e intermináveis e não consegue suprir a demanda de solicitações.

Dentre essas solicitações estão as verdadeiras, ou seja, as de usuários que não têm segundas intenções e realmente querem consumir o conteúdo oferecido em uma página. Em outras palavras, eles acabam sendo prejudicados por pessoas má intencionadas.  

O detalhe é que, geralmente, a execução de ataques DDoS inclui toda uma rede de computadores zumbis (botnets). Eles já estão infectados por pragas digitais e acabam servindo de muleta para gerar ainda mais pedidos falsos de acesso a um alvo determinado.

As máquinas zumbis estão diretamente conectadas a um ou vários computadores mestres, que são comandados por um hacker. E esses são os computador que controlam os zumbis, fazendo todos eles solicitarem acesso a um alvo simultaneamente, causando todos os problemas que você já conhece.


Tipos de ataques DDoS

A base do que é DDoS e como funcionam ataques maliciosos você já tem. Agora você vai aprender mais sobre alguns dos diferentes tipos existentes de ataques DDoS.



Em suma, eles têm basicamente o mesmo objetivo: sobrecarregar sistemas e tirar sites do ar. Mas cada um deles tem alguma particularidade na maneira como se formam e se propagam pela internet.



É uma forma de conhecer um pouco mais a fundo a sua engenharia de funcionamento para mais tarde conseguir se proteger de ataques que, muitas vezes, você pode nem perceber.




Ataques volumosos ou Flood

São os tipos mais básicos e comuns de ataques DDoS. Também chamados de Flood (enchente ou infestação, do inglês), eles simplesmente enviam solicitações de acesso a um site em larga escala, congestionando a sua largura de banda e deixando-o inacessível na internet.

Exemplo de um UDP Flood, um tipo de ataque DDoS


UDP Flood

O UDP Flood é um tipo de ataque DDoS que inunda portas aleatórias de um alvo com pacotes UDP (User Datagram Protocol). O UDP é um protocolo de comunicação que serve para enviar muitos pacotes de informações e receber respostas de uma forma mais rápida.


A partir do momento em que um servidor recebe uma avalanche de informações e precisa continuamente checar sua integridade e respondê-las de volta ao solicitante, ele vai ficando mais lento até sobrecarregar por completo e ficar indisponível para acesso.


NTP Flood

O NTP Flood é um tipo de ataque DDoS em que os invasores enviam pacotes válidos, porém falsificados, de NTP (Network Time Protocol) a um alvo de destino. Tudo acontece a uma taxa muito alta de pacotes originados de um grupo muito grande de endereços de IP.


Como estas solicitações parecem ser verdadeiras, os servidores NTP da vítima continuam tentando responder à grande quantidade de solicitações recebidas.

Os recursos dessa rede, então, se esgotam por não suportarem a demanda, entram num fluxo de reinicialização repetitiva do sistema e ele simplesmente fica fora do ar.

SYN Flood

Os ataques DDoS do tipo SYN Flood afetam diretamente o processo de comunicação TCP de três vias, que inclui um cliente, um host e um servidor. Esse processo é popularmente conhecido como “Aperto de Mão de Três Vias” (Three-Way Handshake, do inglês).

Na comunicação TCP, o cliente inicia uma nova sessão de comunicação gerando um pacote SYN. O papel do host nessa operação é verificar as sessões até que elas sejam fechadas pelo contato do cliente com o servidor.

O SYN Flood acontece quando o atacante envia pacotes SYN para o alvo, como um servidor de destino. Só que esses envios acontecem a partir de IPs falsos, que podem estar mascarados na operação. 

Na repetição desse processo, a memória de conexão do servidor entra em colapso por não conseguir armazenar e processar os pacotes recebidos. E, sem resposta, o sistema se torna inacessível, inviabilizando o seu acesso para qualquer usuário.

VoIP Flood

Esse tipo de ataque DDoS é uma variação do UDP Flood. Mas em vez de bombardear portas aleatórias, o atacante envia um número gigantesco de solicitações falsas, originadas de vários IPs diferentes, especificamente atingindo protocolos do tipo VoIP.

Quando os servidores que atuam no sistema de comunicação VoIP recebem essa grande demanda de solicitações, que são um combinado de pedidos falsos e verdadeiros, os recursos são sugados muito rapidamente, comprometendo toda a infraestrutura de acesso.

O servidor, então, procura uma solução inicial, que é o seu reinício automático. Como as solicitações não param de chegar, ele começa a ficar lento e, com o tempo, muito sobrecarregado, ocasionando o esgotamento de toda sua largura de banda.

POD (Ping of Death)

Também conhecido como Ping da Morte (Ping of Death, do inglês), o POD é um tipo de ataque DDoS que afeta diretamente os protocolos de IP. Nessa situação, o atacante envia a quantidade máxima de pacotes de dados do que os tipos de IPs conseguem suportar.

O POD atua com solicitações ping com um tamanho muito grande de pacotes de IP e com uma frequência de requisições também muito altas (milhares de vezes por segundo).

Geralmente, um ping tem 64 bytes (65B) de dados. O POD tem uma quantidade de pacotes de IP tão grandes que supera facilmente esse limite. O alvo então é incapaz de processar os dados do pacote, resultando na sobrecarga e na falha do sistema.

Como se proteger de um ataque DDoS?

Você pode ter ficar preocupado ao ler o tópico anterior e pode estar pensando: mas como vou reconhecer e proteger meu site ou negócio online de todos os tipos de ataques DDoS?

Saiba que, embora não exista uma fórmula mágica que impeça todos simultaneamente, existem alguns cuidados que você pode tomar para se prevenir e conseguir mitigar os ataques vindos de qualquer um deles.

Atente-se às dicas abaixo para colocar um escudo na sua página e evitar enfrentar contratempos na internet. Afinal, se você não está na rede, seus visitantes não acham seu negócio e você vai acabar perdendo visitantes e até mesmo dinheiro.


Dicas para se proteger de um ataque DDoS

Esteja preparado para todos os casos

Você nunca sabe quando um ataque DDoS vai acontecer. E, por isso, não se deixe levar pela tranquilidade do momento. O ideal é que você esteja sempre preparado para enfrentar uma situação de possível ameaça.

O primeiro de tudo é pensar em se armar com equipamentos e soluções de defesa. Caso tenha um negócio na internet, por exemplo, tenha algum conhecido, amigo ou mesmo um membro de equipe especialista em infraestrutura de tecnologias de informação (TI).

São eles quem vão conseguir ajudar você a tomar as decisões não apenas de precaução, mas também na tomada de ação para contornar o ataque e tentar normalizar a situação o mais rápido possível.

Tenha em mente também que a sua empresa de hospedagem de sites pode ajudar em casos de ataque DDoS. Consulte alternativas para agir e veja as capacidades dos servidores e a largura de banda contratados para ter uma noção do que pode ser feito.


O CloudFlare atua como um filtro, impedindo solicitações indevidas por meio de botnets nos servidores onde seu site está hospedado, evitando lentidão e sobrecargas. Ele faz uma filtragem em todas as solicitações de acesso a um servidor antes que elas cheguem a um site.

O CloudFlare ainda funciona como uma espécie de cache externo, liberando o acesso a páginas e conteúdos já carregados numa outra ocasião. Ele nem chega a consultar o servidor de destino, resultando numa economia de banda e acesso mais rápido às informações pretendidas.


Faça um investimento em largura de banda

Esta é, possivelmente, a dica mais óbvia de todas. Mas também é uma das mais importantes para considerar e efetivas para pôr em prática. E ela pode ser o diferencial entre o seu site estar online ou ficar indisponível na internet.

A largura de banda é a capacidade máxima de transferência de dados que um serviço de hospedagem de sites oferece. Quando diversos usuários acessam um site ao mesmo tempo, essa banda é automaticamente consumida entre eles.

Se a largura de banda de um site for reduzida, é possível que, pelo volume de requisições de acessos, ele passe por sobrecargas ou simplesmente fique indisponível, pois haverá menos pacotes de dados disponíveis.

Por isso ter uma maior largura de banda é crucial. Ter mais largura de banda para um servidor significa conseguir suprir a demanda de solicitações de acesso sem correr riscos de atingir um limite no tráfego e ser prejudicado por isso.

Uma largura de banda mais robusta pode ajudar a mitigar um ataque DDoS, pois ela pode aguentar uma maior volume de requisições de acesso. Mas esteja ciente de que, se o processamento ou a memória do servidor forem atacados, não há muito como se salvar.


Use um Firewall para gerenciar conexões

Além de atuar como uma barreira de proteção contra conteúdos maliciosos, um Firewall também faz o controle e gerencia todas as solicitações de conexão a um site. Abuse dessa ferramenta para impedir acessos volumosos de origens duvidosas.

Além disso, sabia que alguns roteadores e switches também são capazes de fazer uma contingência das solicitações de tráfego para um site? Essa vantagem é uma forma de limitar o uso de banda por requisições não identificadas.

Aprenda com o ataque e se fortaleça

Não estamos torcendo para que você sofra um ataque DDoS. Muito pelo contrário: só queremos reforçar que, caso um dia aconteça, é importante que você aprenda com o ocorrido e se fortaleça para o futuro.

O ideal é que você analise quais vulnerabilidades permitiram que seu site sofresse um ataque DDoS, ocasionando lentidão e sobrecarga de servidor.

Se não souber exatamente como ou o quê identificar, abaixo estão 3 dicas do que você pode prestar atenção e se armar contra possíveis reincidências.

1- Domínio apontando para o IP do servidor

Considere uma situação em que o domínio do seu site está apontando diretamente para o IP do servidor de hospedagem contratado. Sabia que é muito fácil para um hacker identificar qual é o número exato de IP desse servidor? Assim, ele pode direcionar toda a sua rede de ataques DDoS para esse mesmo servidor, ocasionando todos os problemas que você já conhece. 

Lembra do Cloudflare? Ele aparece novamente como um mecanismo de defesa adicional que você pode implementar no seu negócio online. Como ele bloqueia as solicitações maliciosas e aprova as saudáveis, o servidor de hospedagens não fica sobrecarregado, seu site não fica lento e não sai do ar. 

2 – Bots em formulários de cadastro

Formulários de cadastro são uma excelente forma para conseguir dados de leads ou clientes que querem se relacionar com seu negócio online. Geralmente, essas pessoas querem receber novidades, promoções ou saber mais sobre um produto em específico.

Mas, pelo lado da empresa que oferece o recurso, ele também se mostra um meio vulnerável a ataques similares aos de DDoS. Um hacker pode instalar um bot na página do formulário e criar uma cadeia de solicitações repetitivas direcionadas a ele.

Esse bot também pode forçar um acesso restrito (brute-force), utilizando usuários e senhas aleatórias até conseguir o acesso, gerando, assim, instabilidade no servidor e, consequentemente, lentidão na navegação do seu site.

Uma forma de contornar essa situação é integrar um sistema reCAPTCHA no seu formulário. Ele basicamente faz a conferência de que quem está acessando um formulário de cadastro é realmente uma pessoa de verdade, e não um robô programado para simular o acesso.


O sistema reCAPCTHA pode ajudar a mitigar um ataque DDoS

O sistema reCPATCHA analisa o acesso a uma página, ajudando a mitigar um ataque DDoS

Já bastante difundido pela internet, o reCAPTCHA usa um sistema que obriga o usuário a clicar em imagens de acordo com o que é pedido na tela. É preciso, ainda, autenticar as imagens escolhidas clicando em um botão de conferência de que o usuário não é mesmo um bot.

     3 – Tenha vários servidores de acesso

Outra forma de dificultar ataques DDoS é pensar estrategicamente, dividindo as aplicações do seu site em diferentes servidores de acesso.

O ideal mesmo é que cada componente do serviço, como o conteúdo do próprio site, os e-mails e o banco de dados dele, estejam armazenados e apontados para servidores distintos.

Mas por que exatamente fazer algo desse tipo? Bem simples: se qualquer um destes componentes for comprometido por um ataque DDoS, ele simplesmente não vai influenciar no funcionamento dos demais.

Ou seja, digamos que o servidor do serviço de e-mail seja bombardeado com solicitações maliciosa de acesso, e a sua hospedagem e o banco de dados estão configurados em outros servidores, eles não serão afetados.    

Essas ações de configurar servidores diferentes para cada aplicação são comuns em serviços de hospedagem VPS e de hospedagem compartilhada. Eles são naturalmente mais caros que os outros tipos, mas também garantem mais opções de proteção contra ataques DDoS.

Você já sabe como se armar contra um possível ataque DDoS


Conclusão 

Ataques DDoS são mais comuns do que se imagina. Milhares de ataques desses tipos são realizados todos os dias, comprometendo o funcionamento de sistemas inteiros, prejudicando grandes grupos empresariais e seus clientes.  

E se você está na internet, é mais do que recomendado que tome algumas precauções para não ser afetado por algum contratempo desse tipo. Recorra a ajudas de empresas de hospedagens e de profissionais de TI para se armar com as melhores ferramentas.

É também importante considerar se proteger com softwares que impedem a infestação de pragas virtuais na sua máquina. Um bom antivírus e até mesmo não clicar em links suspeitos que estão espalhados pela internet podem evitar muitas dores de cabeça.

VIA - HOSTINGER TUTORIAIS
ACESSADO EM 17/11/2020



CLIQUE NAS IMAGENS ABAIXO PARA NOS ENCONTRAR NAS REDES SOCIAIS.


F2 INFORMÁTICA
/////////////////////////////////////////////////////////



Visite nosso site: http://f2info.com.br
/////////////////////////////////////////////////////////



Participe de nosso grupo no Facebook:
Grupo com assuntos variados, poesias, músicas, informática, o tema é livre.


|| º SERVIÇOS º || 
Recuperação de dados | Tenhas seu site, blog, loja virtual | Manutenção de computadores, Desktop e notebooks |  Consultoria digital, Anuncie conosco, sua empresa, comércio, produto, serviço | Digitações em geral |  ADVOCACIA  |


Apostilas, tutoriais, download apostilas certificações oficias, Games online, Piadas, poesias, ajuda em informática



F2 - Informática, manutenção e formatação, desenvolvimento de sites, Sapucaia, Esteio, Canoas: https://f2informatica.blogspot.com/

ADVOCACIA - Vera Catarina, blog: http://advocaciasapucaia.blogspot.com/


Blog Linux, Android: http://www.f2suporte.wordpress.com

F2 Games, Jogos, notícias: http://f2gamesonline.blogspot.com.br/


F2 Músicas, poesias: http://f2poesias.blogspot.com.br




Nenhum comentário:

Postar um comentário

Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.

Mais visitadas na semana

Mais visitadas (SEMANA)

Minha lista de blogs

20 últimos artigos

Widget posts recentes