Artigos do Blog

Conteúdo novo todos os dias!

Guias e Tutoriais

Tutoriais para sua auto-ajuda

Área de Suporte

Tickets para chamado técnico

Como funciona uma proteção contra ataques DDoS

Para explicar melhor como funciona uma proteção contra ataques DDoS, estarei explicando de um modo geral e bem resumido o que é e como funciona esses tipos de ataques.

Funcionamento de um ataque DDoS

Como funciona um ataque DDos?

As chances de ser confrontado com um ataque DDoS são altas e as tentativas diárias são inúmeras por parte de diversos países.

Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma infraestrutura indisponíveis ao sobrecarregar a banda larga do servidor ou até mesmo fazendo uso dos seus recursos até que todos estejam esgotado.

Durante um ataque DDoS, vários pedidos são enviados simultâneamente, a partir de vários pontos da Net. A intensidade deste “fogo cruzado” torna o serviço instável, ou pior, indisponível.

Como funciona uma proteção DDos?

O que nós propomos para proteger os seus serviços

Para proteger os seus serviços e os seus servidores dos ataques, a Hostec propõe uma solução de mitigação baseada na tecnologia VAC. Trata-se de uma exclusiva combinação de técnicas para:

  • Analisar em tempo real e a alta velocidade todos os pacotes;
  • Aspirar o tráfego de entrada no seu servidor;
  • Mitigar, ou seja, recuperar todos os pacotes IP que não são legítimos, deixando passar os pacotes legítimos

Para tornar indisponíveis os seus sites,  servidor ou infraestrutura, existem 3 estratégias

Alvos e tipos de ataque

1 – Largura de banda : categoria de ataque que consiste em saturar a capacidade de rede do servidor, tornando-o incontactável.
2 – Recursos : categoria de ataque que consiste em fazer esgotar os recursos de sistema da máquina, impedindo-a assim de responder aos pedidos legítimos.
3 – Exploração de uma falha de software : também chamado “exploit”, é uma categoria de ataque que tem como alvo uma falha de software particular e tem como objetivo tornar a máquina alvo indisponível, ou ganhar controlo da mesma.

Nome do ataqueNível OSITipo de ataqueExplicações do princípio do ataque
ICMP Echo Request FloodL3RecursosTambém chamado Ping Flood, o envio massivo de pacotes (ping) implica a resposta da vítima (pong) referida no pacote de origem.
IP Packet Fragment AttackL3RecursosEnvio de pacotes IP que referenciam voluntariamente outros pacotes que nunca serão enviados, saturando assim a memória da vítima.
SMURFL3Largura de bandaAtaque ICMP em broadcast no qual o endereço de origem é usurpado para redirigir as várias repostas para a vítima.
IGMP FloodL3RecursosEnvio massivo de pacotes IGMP (protocolo de gestão do multicast)
Ping of DeathL3ExploitEnvio de pacotes ICMP que exploram uma falha de implementação em certos sistemas operativos.
TCP SYN FloodL4RecursosEnvio massivo de pedidos de ligação TCP
TCP Spoofed SYN FloodL4RecursosEnvio massivo de pedidos de ligação TCP, usurpando o endereço IP de origem
TCP SYN ACK Reflection FloodL4Largura de bandaEnvio massivo de pedidos de ligação TCP para um grande número de máquinas, usurpando o endereço da vítima. A largura de banda da vítima será saturada pelas respostas aos pedidos que ela não efetuou.
TCP ACK FloodL4RecursosEnvio massivo de confirmação de receção de fragmentos TCP
TCP Fragmented AttackL4RecursosEnvio de segmentos TCP que referenciam voluntariamente outros segmentos que nunca chegarão a ser enviados com o propósito de saturar a memória do serviço “vítima”
UDP FloodL4Largura de bandaEnvio massivo de pacotes UDP (não necessitam de prévio estabelecimento de ligação)
UDP Fragment FloodL4RecursosEnvio de datagramas UDP que referenciam voluntariamente outros datagramas que nunca serão enviados, saturando assim a memória do serviço “vítima”
Distributed DNS Amplification AttackL7Largura de bandaEnvio massivo de pedidos DNS que usurpam o endereço de origem para um grande número de servidores DNS legítimos. A resposta será de maior volume do que a pergunta, gerando uma amplificação do ataque
DNS FloodL7RecursosAtaque de um servidor DNS através do envio massivo de pedidos
HTTP(S) GET/POST FloodL7RecursosAtaque de um servidor web através do envio massivo de pedidos
DDoS DNSL7RecursosAtaque de um servidor DNS através do envio massivo de pedidos a partir de um grande número de máquinas controladas através da Internet.


0Shares

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tem artigo novo todos os dias!

Pesquise o termo que você tem mais interesse, e conheça todos os artigos disponível em nosso blog.

A Hostec é uma agência especializada na criação e hospedagem de sites para pessoas físicas, empresas e profissionais de todo território nacional brasileiro.

Hostec — 2018 – 2024  © Todos os Direitos Reservados

Todo o conteúdo deste site é de uso exclusivo da Hostec – Soluções Digitais. Sendo proibida a reprodução ou utilização de qualquer título, sob as penas da lei brasileira de N° 9.279.
CNPJ/MF: 36.659.609/0001-14