documentação ataques dos, ddos e scamming

8

Click here to load reader

Upload: aricelio-souza

Post on 13-Jan-2015

481 views

Category:

Documents


3 download

DESCRIPTION

Conceito sobre o que é ataque DOS, DDOS e Scamming

TRANSCRIPT

Page 1: Documentação Ataques DOS, DDOS e Scamming

DISCIPLINA

REDES II

PROFESSOR: FÁBIO

ATAQUES DENIAL OF SERVICE(DOS)(DDOS)

E

SCAMMING

ARICELIO DE SOUZA FERNANDES

4º PERIODO

JANUÁRIA

SETEMBRO DE 2013

Page 2: Documentação Ataques DOS, DDOS e Scamming

SUMÁRIO

1 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS? .................................................................. 02

2 - O QUE SÃO ATAQUES DDOS............................................................................................. 03

3 - COMBATENDO ATAQUES DOS OU DDOS ......................................................................... 05

4 - CONCLUSÃO ..................................................................................................................... 06

5 – O QUE SÃO ATAQUES SCAMMING? ................................................................................ 06

6 - REFERÊNCIAS .................................................................................................................... 08

Page 3: Documentação Ataques DOS, DDOS e Scamming

01 – INTRODUÇÃO – O QUE SÃO ATAQUES DOS?

Quem acompanha os noticiários de tecnologia e internet certamente já se deparou com

matérias que citam ataques DoS ou ataques DDoS a sites ou servidores na internet. As

motivações são as mais diversas: protestos, tentativas de fraude, disputa entre grupos que

atuam on-line, entre outros. No entanto, poucos realmente sabem o que estas ações significam,

como funcionam e quais as suas consequências.

Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como

"Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores -

servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas

tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor

do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não

conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega

serviço.

Explicando de maneira figurada, imagine que você utiliza um ônibus regularmente para ir

ao trabalho. Certo dia, no entanto, uma quantidade grande de pessoas "furou a fila" e entrou

no veículo, deixando-o tão cheio que você e os demais passageiros regulares não conseguiram

entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou lotado

ao ponto de não conseguir sair do lugar por excesso de peso. Este ônibus acabou negando o seu

serviço - o de transportá-lo até um local -, pois recebeu mais solicitações - neste caso,

passageiros - do que é capaz de suportar.

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características

do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer

em qualquer computador que o utilize. Uma forma de ataque bastante conhecida, por exemplo,

é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por

meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de

conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O

problema é que, em ataques deste tipo, o servidor não consegue responder a todas as

solicitações e então passa a recusar novos pedidos.

Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz

solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante.

A máquina fica tão sobrecarregada que não consegue executar suas funções.

Menos frequente, outro exemplo de ataque explora falhas de segurança em softwares,

especialmente sistemas operacionais (daí a importância de sempre mantê-los atualizados e

protegidos com ferramentas de segurança). Neste tipo, um atacante pode rastrear a rede à

procura de máquinas vulneráveis e enviar a elas pacotes que, por alguma razão, fazem o sistema

interromper sua atividade.

Forçar o sistema Um ataque de negação de serviço, é uma tentativa em tornar os recursos

de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque

tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do

sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos

geralmente de duas formas:

vítima a reinicializar ou consumir todos os recursos (como memória ou processamento

por exemplo) de forma que ele não pode mais fornecer seu serviço.

Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não

comunicarem-se adequadamente.

Page 4: Documentação Ataques DOS, DDOS e Scamming

02 - O QUE SÃO ATAQUES DDOS?

DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet.

Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas". Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes. Para que ataques do tipo DDoS sejam bem sucedidos, é necessário que se tenha um número grande de computadores para que estes façam parte do "exército" que participará da ação. Uma das melhores formas encontradas para se ter tantas máquinas foi a de inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

Inicialmente, organizadores de ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Entretanto, com o aumento constante na velocidade de acesso à internet por causa das conexões banda larga, passou-se a existir interesse pelos computadores dos usuários domésticos, já que estes representam um número extremamente grande de máquinas e, muitas vezes, podem ser "escravizados" mais facilmente.

Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, malwares (ou seja, vírus, cavalos-de-troia, etc) foram e são criados com a intenção de disseminar pequenos programas para ataques DDoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DDoS, sendo que o usuário dificilmente fica sabendo que sua máquina está sendo utilizada para tais fins. Como a quantidade de computadores que participa do ataque é grande, é uma tarefa bastante complicada descobrir exatamente qual é a máquina principal do ataque.

Uma forma de ataque bastante comum faz uso de botnets, em poucas palavras, um tipo de rede formada por computadores infectados que pode ser controlada remotamente pelo atacante. Assim, os computadores que a compõem passam a trabalhar da já mencionada maneira "escravizada".

Nesta forma de ataque, é comum o uso de computadores domésticos, já que estes são maioria e, muitas vezes, não são devidamente protegidos. Assim, é mais fácil infectá-los com um malware que possui instruções para fazer com que a máquina participe de um ataque DDoS. Quando o computador passa a fazer parte de uma botnet, esta máquina pode ser chamado de "zumbi". Após a contaminação, os "zumbis" podem entrar em contato com máquinas "mestres", que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador "atacante" ou "líder".

Um computador "mestre" pode ter sob sua responsabilidade até milhares de computadores. Repare que, nestes casos, as tarefas de ataque DDoS são distribuídas a um "exército" de máquinas "escravizadas", fazendo jus ao nome Distributed Denial of Service (Negação de Serviço Distribuído). A imagem abaixo ilustra a hierarquia de botnets em ataques DDoS:

Page 5: Documentação Ataques DOS, DDOS e Scamming

Uma vez infectados, os computadores passam a executar as ordens que recebem, como enviar constantemente pacotes de dados a um determinado servidor até que este não consiga mais responder a tantas requisições.

Para tornar o ataque ainda mais eficiente, várias técnicas podem ser utilizadas. Em uma delas, o IP de origem dos pacotes utilizados é alterado para uma sequência falsa, dificultando a descoberta da origem da ação.

Um computador mestre (denominado "Master") pode ter sob seu comando até milhares

de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço

são distribuídas a um "exército" de máquinas escravizadas.

O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do

Mestre) se preparem para acessar um determinado recurso em um determinado servidor em

uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis

(ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores

web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o

grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com

que o servidor não seja capaz de atender a mais nenhum pedido.

Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço

incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas

conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN"

(ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank".

Ataques de Negação de Serviço

O principal objetivo de um ataque de negação de serviço é deixar um recurso computacional

inacessível para seus usuários legítimos. As duas classes principais de métodos de ataque são

diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura

de banda são caracterizados pelos ataques em um grande volume de tráfego ao sistema da

vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre

deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por

inundação podem usar pacotes UDP (User Datagrampor inundação e amplificação. Ataques de

Page 6: Documentação Ataques DOS, DDOS e Scamming

esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação

de rede ou enviam pacotes de rede malformados.

Ataques por Inundação

Ataques por inundação se caracterizam por enviar Protocol) ou ICMP (Internet Control Message

Protocol).

Ataques por Amplificação

Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande

quantidade de computadores ou para um endereço IP de broadcast, que por sua vez

responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço

IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque.

O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição

possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o

envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques por

amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque,

reduzindo então a banda da vítima primária.

Ataques por Exploração de Protocolos

Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos

da vítima primária explorando alguma característica específica ou falha de implementação de

algum protocolo instalado no sistema da vítima.

Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN

(Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK1.

03 - COMBATENDO ATAQUES DOS OU DDOS

Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que

funcione em todas as implementações que consiga evitar ou combater ataques de negação de

serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o

problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas

garanta 100% de proteção.

Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com

endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a

identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de

Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a

capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo

de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de

identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas

a ela.

Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em

atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe

de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com

ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.

Page 7: Documentação Ataques DOS, DDOS e Scamming

04 - CONCLUSÃO

Ataques DoS ou DDoS são assuntos bastante recorrentes, especialmente porque há várias ferramentas que auxiliam em sua execução, fazendo com que o número de casos não seja necessariamente pequeno. Além disso, quando um site conhecido é afetado, o assunto vira pauta de noticiários facilmente.

Isso faz com que determinados equívocos se disseminem. Quando o alvo são sites de instituições financeiras, por exemplo, há o temor de que dados de clientes possam ser capturados. No entanto, ataques DDoS apenas "derrubam" servidores. Para captura de dados ou descaracterizar sites, é necessário que haja algum tipo de invasão, o que é muito mais difícil.

Vale frisar que instituições de todos os portes e usuários domésticos também podem executar algumas ações para ajudar a evitar problemas do tipo: atualizar softwares, proteger o sistema com soluções de segurança (firewall, antivírus e afins) e colocar em prática outros cuidados podem impedir que seus computadores sejam usados como "zumbis" em ataques, situação que inclusive pode elevar o consumo de recursos e o tráfego do acesso à internet.

05 – O QUE SÃO ATAQUES SCAMMING?

O Scamming é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não enviam e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.

Page 8: Documentação Ataques DOS, DDOS e Scamming

06 – REFERÊNCIAS

Ataques DOS e DDOS:

http://www.infowester.com/ddos.php

http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-

comuns-da-web.htm

http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-

diferentes-tipos-de-ataque-ao-computador.htm

Ataques Scamming:

http://ww3.banrisul.com.br/internet/bfqzbe2bt.nsf/anexdir/tipos+de+ataque?opendo

cument

http://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores

http://www2.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf