DoS e DDoS
Um ataque do tipo denial-of-service (DoS) ou negação de serviço é um ataque que visa impedir que usuários legítimos possam acessar serviços no dispositivo atacado, como por exemplo uma página de banco. Neste caso, entendemos que se trata de um atacante (um computador, por exemplo) tirando seu alvo de operação .
Já o distributed denial-of-service (DDoS) ou negação de serviço distribuído é um tipo de ataque onde muitos dispositivos (potencialmente milhares deles) ao mesmo tempo agem em conjunto para que um determinado sistema se torne indisponível.
Existem maneiras distintas de se fazer um ataque como esse, como por exemplo, ataques do tipo "syn-flood" onde várias sessões TCP ficam abertas pela metade consumindo muito recurso de memória. Aliás, consumir excessivamente recursos de um sistema é o que pode torná-lo indisponível.
Outra maneira de se tornar um sistema indisponível é gerar uma enorme quantidade de tráfego na rede de forma que não seja mais possível que outros usuários consigam trafegar dados por ela.
Vale lembrar que quando falamos em DDoS, muitos computadores podem estar fazendo o ataque sem que seus proprietários saibam, isso acontece porque esses computadores podem estar infectados por um malware que os torna parte de uma botnet. |
Como exemplo, recentemente muitos usuários acabaram se tornando parte de uma botnet chamada DD4BC, essa botnet é controlada por hackers para "derrubar" sites e outros sistemas computacionais. Em um primeiro momento um ataque é feito para demonstrar o poder de fogo da botnet e em seguida uma extorsão é feita pedindo que a vítima pague uma determinada quantia em bitcoins para que seu serviço não fique indisponível - esse tipo de ataque nos leva para uma classificação à parte que chamamos de DDoS Extortion, tipo de ataque que está crescendo ultimamente.
Existem diferentes opções para se defender de ataques de negação de serviço, dentre elas pode-se optar pelo uso de um firewall que pode bloquear o tráfego que entra na rede baseado em endereço IP, ou porta / protocolo. Em alguns casos appliances que trabalham também em camadas mais altas do modelo OSI podem oferecer um controle mais granular em relação ao tráfego que passa pela rede.