Negação de serviço distribuída (DDoS) se traduz como “negação de serviço distribuída”. O ataque é baseado nas limitações de algum serviço – por exemplo, um servidor web, quando o número de solicitações excede suas capacidades de processamento. O recurso atacado fica indisponível, “congela”, etc
. Objetos de ataques DDoS: lojas online, grandes portais, cassinos e outras organizações que prestam serviços via Internet. Para essas empresas, mesmo uma hora de inatividade ameaça perdas significativas.
É difícil determinar o iniciador do ataque, pois as solicitações vêm de endereços IP diferentes (por exemplo, de uma botnet). Podem ser grupos de hackers contratados por concorrentes ou invasores envolvidos em chantagem.
Existem sites especializados onde você pode solicitar um ataque DDoS. O cliente especifica o objeto, seleciona o pacote tarifário e paga pelo serviço. É quase impossível rastrear o cliente, pois as informações sobre a transação são criptografadas ou não salvas.
auditoria de segurança da Informação
Classificação
Os ataques DDoS são divididos em três tipos, dependendo do nível e do tipo de impacto no objeto:
-
Esgotamento dos recursos
O cliente é “bombardeado” com pacotes sobre o protocolo selecionado (por exemplo, UDP ou ICMP) em portas aleatórias. O servidor verifica os dados recebidos e envia uma resposta para o número de porta especificado. Se o nó estiver indisponível, o host enviará uma mensagem de resposta marcada como “o nó não está disponível”. Em consequência, o canal está transbordando com os pacotes com números de porta aleatoriamente especificados.
-
Usando os recursos do protocolo HTTP
O invasor realiza uma análise preliminar do objeto atacado, analisa as solicitações direcionadas ao banco de dados e seleciona as solicitações POST mais “pesadas”. Em seguida, ele envia o pacote para o nó de destino usando computadores infectados (bots). Como resultado, o host “engasga” com o número simultâneo de pacotes que chegam até ele e para de responder.
-
Usando os recursos de alguns protocolos para criar uma fila
Um cibercriminoso envia um pacote SYN para um endpoint como um teste de validação de acessibilidade. O servidor confirma o recebimento e envia uma solicitação de sincronização em resposta. Nesse ponto, o invasor não envia a mensagem, então o servidor enfileira o pacote recebido para aguardar a confirmação. O envio simultâneo de vários endereços IP leva ao estouro de buffer.