{"id":1060,"date":"2020-07-16T12:14:39","date_gmt":"2020-07-16T12:14:39","guid":{"rendered":"http:\/\/siteantigo.flyout.com.br\/?p=1060"},"modified":"2021-03-17T16:22:58","modified_gmt":"2021-03-17T19:22:58","slug":"o-que-e-um-ataque-ddos","status":"publish","type":"post","link":"https:\/\/hmg.flyout.com.br\/o-que-e-um-ataque-ddos\/","title":{"rendered":"O que \u00e9 um ataque DDoS?"},"content":{"rendered":"
\n
\n

Um ataque de Nega\u00e7\u00e3o de servi\u00e7o (DoS) \u00e9 uma tentativa mal-intencionada de afetar a disponibilidade do sistema alvo, como um site ou aplicativo, para usu\u00e1rios finais leg\u00edtimos. Normalmente, os atacantes geram grandes volumes de pacotes ou solicita\u00e7\u00f5es, o que acaba sobrecarregando o sistema de destino. No caso de um ataque de Nega\u00e7\u00e3o distribu\u00edda de servi\u00e7o (DDoS), o atacante usa v\u00e1rias origens comprometidas ou controladas para gerar o ataque.<\/p>\n

Em geral, os ataques DDoS podem ser segregados pela camada do modelo Open Systems Interconnection (OSI) que eles almejam. S\u00e3o mais comuns nas camadas de Rede (camada 3), Transporte (camada 4), apresenta\u00e7\u00e3o (camada 6) e Aplicativo (camada 7).<\/p>\n<\/div>\n<\/div>\n

\n
\n<\/div>\n
\n
\n
\n

Modelo Open Systems Interconnection (OSI):<\/h4>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n\n\n\n\n\n\n\n\n\n\n
#<\/td>\nCamada<\/td>\nAplica\u00e7\u00e3o<\/td>\nDescri\u00e7\u00e3o<\/td>\nExemplo de vetor<\/td>\n<\/tr>\n
7<\/td>\nAplica\u00e7\u00e3o<\/td>\nDados<\/td>\nProcesso de rede para o aplicativo<\/td>\nInunda\u00e7\u00f5es HTTP, inunda\u00e7\u00f5es de consultas de DNS<\/td>\n<\/tr>\n
6<\/td>\nApresenta\u00e7\u00e3o<\/td>\nDados<\/td>\nRepresenta\u00e7\u00e3o de dados e criptografia<\/td>\nAbuso de SSL<\/td>\n<\/tr>\n
5<\/td>\nSess\u00e3o<\/i><\/td>\nDados<\/i><\/td>\nComunica\u00e7\u00e3o entre hosts<\/i><\/td>\nN\/D<\/i><\/td>\n<\/tr>\n
4<\/td>\nTransporte<\/td>\nSegmentos<\/td>\nConex\u00f5es e confiabilidade de ponta a ponta<\/td>\nInunda\u00e7\u00f5es SYN<\/td>\n<\/tr>\n
3<\/td>\nRede<\/td>\nPacotes<\/td>\nDetermina\u00e7\u00e3o do caminho e endere\u00e7amento l\u00f3gico<\/td>\nAtaques de reflex\u00e3o de UDP<\/td>\n<\/tr>\n
2<\/td>\nDatalinks<\/i><\/td>\nQuadros<\/i><\/td>\nEndere\u00e7amento f\u00edsico<\/i><\/td>\nN\/D<\/i><\/td>\n<\/tr>\n
1<\/td>\nF\u00edsico<\/i><\/td>\nBits<\/i><\/td>\nM\u00eddia, sinal e transmiss\u00e3o bin\u00e1ria<\/i><\/td>\nN\/D<\/i><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n
<\/div>\n
\n
\n
\n

Classifica\u00e7\u00e3o de ataque DDoS<\/h4>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n

Ao pensar nas t\u00e9cnicas de mitiga\u00e7\u00e3o contra esses ataques, \u00e9 \u00fatil agrup\u00e1-las como ataques das camadas Infraestrutura (camadas 3 e 4) e Aplicativo (camadas 6 e 7).<\/p>\n<\/div>\n<\/div>\n

\n
\n

Ataques na camada Infraestrutura<\/b><\/p>\n

Os ataques nas camadas 3 e 4 normalmente s\u00e3o classificados como ataques da camada Infraestrutura. Tamb\u00e9m s\u00e3o o tipo mais comum de ataque DDoS e incluem vetores como inunda\u00e7\u00f5es sincronizadas (SYN) e outros ataques de reflex\u00e3o como inunda\u00e7\u00f5es de Pacote de datagramas de usu\u00e1rio (UDP). Esses ataques geralmente s\u00e3o grandes em volume e visam sobrecarregar a capacidade da rede ou dos servidores de aplicativos. Mas, felizmente, tamb\u00e9m s\u00e3o tipos de ataques que possuem assinaturas claras e s\u00e3o mais f\u00e1ceis de detectar.<\/p>\n

Ataques da camada Aplicativo<\/b><\/p>\n

Os ataques nas camadas 6 e 7 geralmente s\u00e3o classificados como ataques da camada Aplicativo. Embora esses ataques sejam menos comuns, tamb\u00e9m tendem a ser mais sofisticados. Eles geralmente s\u00e3o pequenos em volume em compara\u00e7\u00e3o com os ataques da camada Infraestrutura, mas tendem a se concentrar em partes espec\u00edficas do aplicativo, que acaba ficando indispon\u00edvel para usu\u00e1rios reais. Por exemplo, uma inunda\u00e7\u00e3o de solicita\u00e7\u00f5es HTTP para uma p\u00e1gina de login, uma API de pesquisa cara, ou at\u00e9 inunda\u00e7\u00f5es XML-RPC do WordPress (tamb\u00e9m conhecidas como ataques de pingback do WordPress).<\/p>\n

Fonte: AWS<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

Um ataque de Nega\u00e7\u00e3o de servi\u00e7o (DoS) \u00e9 uma tentativa […]<\/p>\n","protected":false},"author":1,"featured_media":3043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46,47],"tags":[],"_links":{"self":[{"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/posts\/1060"}],"collection":[{"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/comments?post=1060"}],"version-history":[{"count":0,"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/posts\/1060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/media\/3043"}],"wp:attachment":[{"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/media?parent=1060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/categories?post=1060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hmg.flyout.com.br\/wp-json\/wp\/v2\/tags?post=1060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}