Pular para o conteúdo principal

Entenda como funciona o ataque que derrubou o Speedy da Telefônia


Ataques são capazes de travar ou sobrecarregar sistemas.

Speedy teria sido alvo de ataques a servidor de DNS.

Fonte: G1.com.br

A Telefônica divulgou nota nesta quinta-feira (9) para explicar as dificuldades de acesso enfrentadas pelos clientes do Speedy nesta semana. Segundo a empresa, ações externas - provocadas por hackers - desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português). “Essas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS", explica a empresa.

A "criação artificial de um número elevado de solicitações simultâneas" a um servidor é conhecido como ataque de “negação de serviço”, abreviado pelas iniciais em inglês DDoS (Distributed Denial of Service).

O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo indisponível. Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Em um PC doméstico, o ataque de negação de serviço pode resultar no congelamento do sistema ou no travamento de um dos aplicativos.

Ataques DDoS são normalmente difíceis de contornar, porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de vários computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos.

O servidor DNS é especialmente vulnerável a isso, porque usa o protocolo UDP (User Datagram Protocol), que não verifica o "remetente" da conexão. Os criminosos eletrônicos podem, portanto, forjar o endereço de origem do ataque, de modo que fica difícil saber sua origem.

Brechas

É comum a utilização do termo “negação de serviço” para classificar vulnerabilidades de segurança que não permitem a invasão do sistema, mas que, quando exploradas, impossibilitam o uso do computador. Uma das falhas mais clássicas do gênero é o “Ping da Morte”.

O “ping” é um programa legítimo, normalmente usado para testar a conexão até outro computador da rede. O “ping da morte” recebia esse nome pelo seu efeito de travar o sistema que o recebia imediatamente. Tratava-se de um ping muito grande, com os quais os sistemas não conseguiam lidar.

Vários softwares eram vulneráveis ao ping da morte: Windows, Unix (inclusive Linux) e equipamentos de rede. Muitos foram corrigidos até o final da década de 90, mas o problema ainda assombra alguns sistemas, como o Solaris 10, em que uma brecha exatamente igual foi corrigida em janeiro de 2007.

O ping da morte é o exemplo histórico de uma falha de segurança do tipo “negação de serviço”: não é necessário muito esforço para inutilizar o sistema remoto. Vulnerabilidades assim são encontradas com frequência, embora não sejam tão tecnicamente simples como o “ping”.

DDoS: Sobrecarregando um sistema

Arte G1/G1

Piratas virtuais usam “computadores zumbis” para sobrecarregar um sistema com acessos fajutos, impedindo-o de atender às solicitações legítimas (Arte da imagem por G1.com.br)

A metodologia base do ataque de negação de serviço distribuída não é difícil de ser entendida: o criminoso cria um fluxo interminável de solicitações falsas ao computador alvo, de tal maneira que ele fique sobrecarregado e impedido de atender às solicitações dos usuários verdadeiros.

Esse ataque é comumente realizado pelas chamadas redes zumbis, da qual fazem parte computadores infectados com um determinado tipo de praga digital. Os computadores infectados ficam sob o controle do criminoso, que ordena a realização dos acessos falsos que irão sobrecarregar o sistema alvo.

Embora bastante “brutos”, esses ataques têm sido refinados para que o objetivo de derrubar o alvo seja atingido mais rapidamente e com uso de menos recursos da 'rede zumbi'. Alguns DDoS têm motivação política, enquanto outros são claramente criminosos, por atingirem sites de empresas antivírus ou se envolverem em esquemas de extorsão para exigir pagamento dos donos dos sites para que o ataque seja encerrado.

Proteção

Arte G1/G1

O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas (Arte por G1.com.br)

No caso das brechas de segurança, a proteção é instalar as atualizações do sistema e dos aplicativos que têm uma vulnerabilidade de negação de serviço.

Já os ataques que partem de milhares de sistemas para derrubar um alvo são difíceis de lidar. Mesmo profissionais experientes e com os recursos adequados serão desafiados por ataques muito fortes, nos quais muitas máquinas estão envolvidas.

Um tipo de defesa é feita nos roteadores e "switches" da internet -- equipamentos responsáveis por determinar o “caminho” que cada conexão segue. No caso de um ataque, eles são configurados para bloquear os endereços de origem ou, se for muito forte, do alvo, para que a rede inteira não seja afetada. Os roteadores geralmente são conectados em várias redes, tendo à sua disposição uma conexão suficientemente rápida para suportar alguns ataques.

Outra solução contra os ataques de DDoS é uso de servidores de proxy reverso (em que um computador fica de ponte para outro) ou mesmo cache (quando uma informação fica armazenada em um computador para não ter de solicitá-la novamente). Nessa configuração, existe um sistema complexo entre o computador que está sendo atacado e a internet. Esse sistema é responsável por filtrar o tráfego indesejado e passar ao sistema verdadeiro apenas o que for necessário. A Akamai, a Prolexic Networks e a GigeSERVERS são algumas empresas que oferecem esse tipo de serviço.

Para resistir ao ataque, esses serviços fazem uso de várias técnicas. Uma delas são filtros avançados; em outra, os computadores que servem de escudo estão distribuídos por todo o planeta. Isso dispersa os acessos maliciosos, dividindo o ataque, possibilitando que o mesmo seja enfrentado em pequenas quantidades em vários locais -- muito mais fácil do que fazer uma única rede aguentar tudo sozinha.

Apesar disso, ataques de negação de serviço distribuída não deixam de ser um problema. Foram usados, diversas vezes, como exemplos da fragilidade da rede. Assim como o spam, o DDoS necessita da colaboração entre administradores de redes no mundo todo. Ao contrário de outras atividades maliciosas da rede, o DDoS é facilmente percebido, mas mesmo assim algumas empresas operadoras de redes não demonstram interesse em fazer algo a respeito e facilitar a vida de quem é atacado.

Para os usuários domésticos, ataques DDoS não costumam ser um problema muito grave. A maioria dos usuários não será atacada, a não ser que se relacionem com as pessoas erradas na rede. No entanto, como a força do ataque é pequena nesses casos, é muitas vezes possível anulá-los reconectando-se à Internet, porque isso dará ao sistema um novo endereço IP, diferente daquele que o indivíduo mal-intencionado está atacando.

Por Altiere Rohr, da G1.com.br

Comentários

Postagens mais visitadas deste blog

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g...

Controlar ou não os que os filhos vêem e fazem na web?

Essa pergunta sempre me é feita por alguma pessoa durante os cursos e palestras que ministro. E a resposta que dou é sim, temos de controlar, mesmo que moderadamente, o que os filhos estão fazendo virtualmente. Conforme divulgado pela INFO , já em 2004 a preocupação com o assunto era grande, pois “ crianças e adolescentes brasileiros entre 10 e 14 anos acessam a internet em casa e não são controlados ou censurados pelos pais ”. Na pesquisa, realizada pela Módulo Education Center em São Paulo, Rio de Janeiro e Brasília, chegou-se ao dado preocupante de que 50% dos pais não sabiam o que os filhos faziam na internet. Se a preocupação já era grande 5/6 anos atrás, quando não havia a frede das redes de relacionamento social como Orkut, Sonico, Facebook etc. e dos blogs ou microblogs, imaginem agora com tudo isso. E mais: as crianças, com 3, 4, 5, 6, …, 9 anos já estão usando, compulsivamente, a web e os sites de relacionamento. Mas nada está perdido! Felizmente j...

Crimes virtuais: como proceder??

Nos finais de ano ou próximo às festividades mais importantes, há sempre um número recorde de textos e postagens, em sites e blogs de segurança na web, orientando os usuários da internet em como fazer compras de maneira segura e com o mínimo de riscos, o que é muito positivo. Porém, não tem como não fazer algumas considerações a respeito daqueles que, a despeito de todas as orientações, por algum motivo ou outro, acabam sendo vítimas de crimes virtuais , principalmente as fraudes eletrônicas, seja com a subtração de valores de contas bancárias, seja com utilização de cartões de crédito e/ou débito. Percebe-se que o usuário-vítima, em primeiro momento, procura recompor sua perda financeira diretamente na instituição bancária, o que é de todo compreensível. Quem fica satisfeito em sofrer prejuízo econômico e não vai atrás daquilo que lhe tiraram? No entanto, a sugestão importante , até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a pess...