(A Notícia Hosting) – Um ataque DDoS é definido um ataque distribuído de negação de serviço. Este tipo de ataque tenta fazer um recurso de computador disponível para os usuários. Existem diferentes formas em que este tipo de ataque pode ser realizado. As razões e metas para estes ataques variam, mas o resultado final é o mesmo, fechando um sistema para que os usuários não possam acessá-lo. O ponto de um ataque DDoS é evitar que um site de internet ou serviço de funcionar normalmente ou em todos. Os sites mais visados ​​para estes tipos de ataques são os bancos, gateways de pagamento com cartão de crédito, e-business sites e servidores de nome de raiz. Um método comum de ataque é inundar o servidor com comunicações externas, de modo que ele não pode se comunicar com o tráfego legítimo, ou faz com que o servidor para executar tão lento que é processado em eficaz, fazendo com que as ações para o tempo limite. Um ataque DDoS é realizada por ou forçar os computadores de destino para repor, ou consumindo recursos a ponto de que o computador de destino ou servidor não pode mais alcançar sua função principal. Ataques como este também irá limitar ou interromper toda a comunicação entre o usuário da vítima. A DDoS é um crime mais, viola internet os Conselhos de Arquitetura da Internet “política de utilização adequada, e TOS de todos os grandes provedores de serviços de internet.

Há diversos programas que podem ser utilizados para realizar os ataques DDoS, alguns são realmente escrito para uso normal, mas pode ser utilizado para fins mal intencionados. Estes programas são escritos com a intenção de executar ataques DDoS, enquanto outros são verdadeiros pacotes injetores e capaz de realizar outras tarefas.

Exemplos de instrumentos legítimos utilizados são hping, programação de socket, e httping. Há também ferramentas subterrâneas disponíveis para tais ataques.

Sinais de um Ataque

A Computer Emergency Response Team EUA define os sintomas de um ataque DDoS como:

Desempenho da rede extraordinariamente lento, os processos ou abrir arquivos.

Indisponibilidade de um site

Incapacidade de acessar um site web

Aumento dramático em e-mails de spam, isso é uma bomba-mail.

Ataques DDoS levar a problemas com ramos de uma rede que está sendo atacado. O ataque sobre cargas da rede; outros ramos vai tentar compensar o aumento no tráfego. Isso faz com que toda a rede de abrandar. Um ataque de grande o suficiente pode desligar regiões inteiras de conectividade com a Internet.

Tipos de táticas de um DDoS vai usar

Estes são os tipos mais comuns de ataques DDoS:

1) O consumo de recursos computacionais: como largura de banda, espaço em disco, ou o tempo do processador.

2) Rompimento de informações de configuração: como informações de roteamento.

3) O rompimento de informações do estado: como não solicitado reajuste de sessões TCP.

4) O rompimento de componentes de rede físicas: Tal como o servidor real

5) Impedir os meios de comunicação: entre os usuários previstos e da vítima, de modo que eles não podem mais se comunicar adequadamente.

O ataque DDoS também pode usar malwares para causar mais danos:

Max fora de uso do processador de forma que nenhum trabalho é feito
Causar erros de microcódigo da máquina
Bloquear o computador dando o processador seqüenciamento errônea
Travando o computador através do sistema operacional através de esgotamento de recursos.
Falhando o próprio sistema operacional.
Armas de um DDoS: O que pode ser usado contra você?

ICMP Flood: Inundação ICMP, também conhecido como Ping inundação ou ataque Smurf, é um tipo de ataque de negação de serviço que envia grandes quantidades de (ou apenas de grandes dimensões) ICMP pacotes para uma máquina, de modo a tentar travar o TCP / IP empilhar na máquina e fazer com que ele pare de responder às solicitações de TCP / IP.

Rasgue Ataques de queda: Use corrompidos fragmentos IP de sobreposição de mais de carga útil tamanho para mais de carregar o computador de um alvo. Isso pode fazer com que o sistema operacional para falhar devido ao TCP / IP de código remontagem reconfiguração.

Peer to peer Ataques: Um atacante usa outros computadores para atacar uma das vítimas, mais carregar o computador da vítima.

A negação permanente de ataques de Serviço: Ataques que são tão destrutivos que causam hardware para ser reinstalado ou substituído.

Inundações aplicação Nível: Inundações servidor a vítima com um número esmagador de pacotes, fazendo com que a CPU para tornar-se confuso e falhar devido a falta de recursos.

Nuke: Este ataque é exatamente isto que parece. O atacante envia dados corrompidos mais e mais para a vítima até que o computador trava.

Ataque Distribuído: O ataque vem de várias frentes o atacante esconde seu paradeiro desta forma. As várias frentes, em seguida inundar largura de banda, ou tomar recursos que causam falhas no sistema ou travando o servidor.

Ataque refletiu: Este ataque usa solicitações forçados enviados para vários locais para inundar o computador das vítimas com a resposta.

Degradação de ataques de Serviço: Os invasores usam computadores infectados para degradar serviço de um servidor, inundando-o de forma intermitente. Este tipo de ataque é difícil de detectar porque a vítima tem de determinar se o tráfego no servidor é normal ou não.

Negação não intencional de Serviço: Este não é um ataque intencional, mas é um resultado de usuários que estão sendo direcionados para um local menor de um grande site. Quanto menor o local é tipicamente preparada para um salto no tráfego.

Denial-of-Service Level II: Isso bloqueia a rede fora da rede, por desencadear um protocolo de defesa para bloquear o tráfego para a internet. Isso vai levar a rede fora da rede sem desligar a negação itselfBlind rede de serviço: O atacante deve ser capaz de receber o tráfego da vítima, em seguida, redirecionar o tráfego, então quer subverter o tecido de roteamento, ou utilizar os atacantes próprio endereço IP. Este ataque do tipo o invasor pode usar vários endereços IP forjados para lançar o ataque.

Ataques DDoS: End Game
Os ataques DDoS pode ter um site para baixo de forma rápida e enfaticamente. Ao saber o que você está enfrentando pode defender contra eles. Ataques DDoS variam de incursões de força bruta, para ataques cirúrgicos contra os principais componentes de uma rede. As ferramentas certas para montar suas defesas e um ataque DDoS pode ser interrompido frio.