O que é um ataque DDoS?
DDoS, ou Distributed denial of service, é um tipo de ataque, em específico, que almeja fazer com que determinado servidor, rede ou serviço alvo, em questão, negue tráfego legítimo.
O que é DDoS?
Imagine uma pequena loja num centro comercial. Todos os dias, a loja está preparada para receber entre 10 a 20 clientes em simultâneo. Mas um dia, a loja é alvo de uma partida: centenas de pessoas dirigem-se à porta de entrada ao mesmo tempo e provocam o caos. O proprietário pensa em fechar a loja e abrir no dia seguinte, mas depara-se com um dilema: entre as centenas de clientes falsos também se podem encontrar os seus 10 a 20 verdadeiros clientes diários…
Esta pequena história é uma analogia útil para explicar como um ataque DDoS funciona, e o porquê de ser tão eficaz. Tal como aconteceu com a loja, os sites ou serviços que são alvo de um ataque DDoS são sobrecarregados com clientes falsos, que se mascaram de clientes verdadeiros e que provocam o caos, muitas vezes levando a falhas e crashes.
Os ataques que funcionam através de Distributed Denial of Service são difíceis de rastrear. Isto acontece porque é árduo alguém se aperceber dos sinais, que não serão mais óbvios do que um decréscimo na performance habitual do seu computador ou um aumento na temperatura. O tráfego que recair virá de fontes legítimas, embora infetadas, tornando o ataque ainda mais exigente, mesmo para o olho mais atento.
Posto isto, um hacker consegue fazer com que partes diferentes da layer do OSI (Open Systems Interconnection) se tornem demasiado obstruídas para aceitar tráfego normal e legítimo. Este tipo de ataques acontecem, normalmente, nas seguintes 3 layers:
- Layer de rede (Layer 3) – Este tipo de ataques incluem os do tipo Smurf, ICMP Floods e IP/ICMP Fragmentation.
- Layer de transporte (Layer 4) – Onde, normalmente, acontecem ataques tipo SYN Floods, UDP Floods e TCP Connection Exhaustion.
- Layer de aplicação (Layer 7) – Onde acontecem, principalmente, ataques HTTP-encrypted.
Os tipos diferentes de ataques DDoS
Os ataques de TCP Connection
Este tipo de investidas, também conhecidas como ataques SYN Floods, acontecem quando um handshake de três partes entre o anfitrião e o servidor nunca é levado até ao fim.
A partir do momento em que o handshake é iniciado, o hacker não completa o processo, deixando o servidor em espera por resposta e as portas abertas.
Posto isto, o servidor é deixado completamente incapaz de receber outros de pedidos de rede.
Sendo assim, o hacker irá continuar a fazer flooding de handshakes, fazendo com que o servidor em questão, eventualmente, vá abaixo.
Ataques de Application Layer
O ataque de Application Layer, ou ataque de Layer 7 alveja aplicações, a layer onde o servidor gera páginas web e responde a pedidos HTTP.
Este tipo de ataque, do lado do servidor irá ter a mesma aparência de alguém a carregar refresh várias vezes na mesma página.
No início, irá ser confundido com tráfego legítimo, até que o servidor esteja completamente inundado e já seja tarde demais.
Este tipo de investidas são também muito baratas e muito mais difíceis de rastrear do que simples ataques à network layer.
Ataques Volumetric
Estes são a estirpe de ataques DDoS mais comum. O objetivo destas empreitadas é consumir toda a largura de banda entre o alvo do ataque e a internet. A maneira mais comum de o fazer é através de botnets que estejam direcionadas a esse alvo.
Algo que se classificaria como um ataque Volumetric, por exemplo, seria fazer spoofing ao IP da vítima de eleição e fazer múltiplos pedidos para um servidor DNS aberto.
Assim que o servidor DNS respondesse, seria apenas uma questão de enviar uma quantidade de informação tão grande, que a vítima não conseguiria resistir antes de crashar.
Ataques Fragmentation
Tráfego enviado a partir da internet é dividido em pacotes de dados.
Posto isto, estes pacotes viajam e são remontados de formas diferentes, dependendo de que tipo de protocolo de transporte estiver a ser usado, seja ele TCP ou UDP.
Nesta instância, o ataque Fragmentation envia pacotes de dados falsos que distorcem o caudal de informação, deixando o servidor sem resposta.
Ataques à aplicação
Identificando uma vulnerabilidade no sistema, o hacker pode executar um exploit que faça com que a aplicação, por exemplo, dê erro a todos os que queiram utilizá-la. As consequências são idênticas às de um DDoS típico: regista-se uma Denial of Service (negação de serviço) aos utilizadores.
Ataques DoS
A única diferença entre os conceitos de ataque DoS e DDoS está na palavra “Distributed”, que significa que um ataque DDoS é lançado a partir de várias fontes. Um ataque DoS é lançado a partir de uma única fonte, mas os resultados podem ser idênticos. Por exemplo, o lançamento de uma “enxurrada” de pedidos a um servidor DHCP pode esgotar o número de endereços disponíveis, impedindo o servidor de responder a novos pedidos legítimos e colocando a rede “em baixo”.
Fazer ataques DDoS é ilegal?
O DDoS é um tipo de ataque cibernético que não é tão grave como parece. Na prática, é uma espécie de cibervandalismo, pois não deixa marcas duradouras como um roubo de dados ou um ataque de ransomware. Porém, uma marca que sofra repetidos ataques de DDoS acumula prejuízos em termos de reputação. Além disso, há o prejuízo financeiro direto de ter uma loja online parada por um certo período de tempo. Assim, não surpreende que este tipo de ataque seja considerado ilegal por várias nações. Por exemplo, nos Estados Unidos, fazer um ataque DDoS pode ser considerado um crime federal e levar a multas ou mesmo prisão.
Num país Europeu, poderá ser detido por levar a cabo uma destas investidas e, no Reino Unido, poderá sofrer uma pena de prisão até 10 anos.
Usar uma VPN pode ajudar a prevenir um ataque DDoS online?
Poucos casos isolados, do género, costumam acontecer.
No entanto, gamers poderão, por vezes, ser alvo de ataques DDoS, vindos de oponentes que estejam a tentar atrasar a sua performance.
Posto isto, não existem formas de evitar um ataque que aconteça, por exemplo, ao servidor do jogo. No entanto, em jogos P2P, será possível ver o IP de qualquer jogador.
Se utilizar uma VPN, poderá esconder o seu IP, impossibilitando, assim, ataques DDoS diretos. Além disso, com a Proteção Contra Ameaças Pro da NordVPN, que bloqueia rastreadores e ficheiros maliciosos, o seu computador estará mais protegido contra a possibilidade, não de sofrer um ataque DDoS, mas de ser utilizado num, contra terceiros. Além dos danos causados, esta possibilidade deixaria o seu computador muito mais lento, pois as suas capacidades de processamento e memória estariam a ser usadas pelo hacker para o ataque DDoS que estivesse a lançar.