sábado, 8 de março de 2014

Entendendo o DRDoS


"Neste ano o mundo inteiro foi surpreso por uma grande massa de um ataque DoS que quase parou a internet. Trata-se de um novo tipo de negação de serviço, que utiliza ataques Spoofing e DoS simultaneamente.
O ataque é poderoso, causando grande estrago em massa em servidores espalhados na internet. No exemplo foram utilizados mais de 30 máquinas simultâneas para gerar mais quase 300 Gbps de tráfego, mais do que todo o tráfego de todo o Maranhão e alguns estados do Brasil em sua totalidade.

O que é DoS?
Uma máquina com ligação muito alta envia um grande número de pacotes para a máquina alvo, que não consegue interpretar a grande quantidade de pacotes recebidos, causando a recusa de serviço, derrubando, assim, a máquina alvo.

O que é DDoS?
Outro tipo de negação de serviço que vem se difundindo na Internet, de uns tempos para cá, é o DDoS (Distributed Denial of Service). Este tipo de ataque é baseado no DoS, Só que com um impacto maior, pois usa má-quinas zumbis para efectuar o ataque de negação de serviço, uma máquina comandará uma grande quantidade de máquinas zumbis que enviarão um grande número de pacotes para a máquina alvo. Assim, o hacker que comanda as máquinas zumbis deverá ter controlo total sobre elas.

E o novo ataque DRDoS? Como funciona?

DRDoS em ação
A nova geração de ataques DDoS concentra-se no spoof da máquina alvo e no envio de pacotes para a máquina zumbi, mas com um porém: a máquina zumbi não necessita de estar sob a posse de quem está a fazer o ataque.

Simplificando o ataque, pensem da seguinte maneira: quando uma máquina envia um pacote para outra, ela espera uma resposta da máquina que recebeu o pacote para ter certeza de que o pacote chegou à máquina requisitada, sendo que se a máquina que recebeu o pacote não responder, aquela que enviou reenviará outro pacote. No caso, o utilizador que atacará a máquina alvo usará uma técnica denominada spoof, que consiste em usar o endereço de outra máquina para que a requisição seja feita.

Em termos técnicos… Funciona assim:

A máquina A envia um pacote (SYN) “spoofado” para a máquina B, com o endereço da máquina C. A máquina B responde o pacote (SYN/ACK) para a máquina C, avisando que o recebeu. A máquina C ignora o pacote, pois não foi ela que requisitou e enviou. A máquina B aguarda a resposta da máquina C. A máquina B reenvia o pacote, pois não obteve resposta de recebimento pela máquina C. Isso ocorre sucessivamente, já que a máquina C nunca responderá ao pacote, pois não foi ela que requisitou.

Este tipo de ataque torna-se mais perigoso, pois a partir do momento em que o hacker efetua o ataque, ele não precisa ter total controlo da máquina zumbi o único trabalho que ele terá será spoofar o endereço da máquina alvo. Tendo um rastreamento praticamente impossível e um ataque devastador, o hacker poderá usar quantos servidores e fazer o número de ataques que quiser, que, com certeza, será sempre bem sucedido.

E como podemos solucionar isso ???
Não existem soluções definitivas ainda… Mas a solução é bloquear pacotes do tipo SYN/ACK nas portas 1 até 1023, bloqueando, assim, os pacotes do tipo refletido. Opção arriscada, pois bloqueando algumas portas, os visitantes do site poderão ter problemas para acessá-lo. Isso é tudo que o hacker quer: que seu sistema fique inviável.

Prevenção:
O melhor remédio é a prevenção. No caso, para evitar que vossa máquina seja usada como zumbi, a opção mais viável é ter um firewall bem configurado, tanto para proteger o site contra um ataque quanto para não servir de zumbi.

Assim, a firewall deve ser configurada pelo administrador, bloqueando endereços que enviam muitas requisições ao servidor. Usar scripts para implementar a seu firewall é uma boa opção.

Fonte: http://www.inforedes.eti.br/

0 comentários:

Postar um comentário