O que é um Ataque DoS?
P√°gina Inicial
Artigos
O que é um Ataque DoS?

O que é um Ataque DoS?

Iniciante
Publicado em Jan 7, 2019Atualizado em Oct 25, 2023
4m

O que é um Ataque DoS?

De forma simples, um ataque DoS ‚Äď ou ataque de Nega√ß√£o de Servi√ßo ‚Äď √© um m√©todo usado para impedir o acesso leg√≠timo de usu√°rios √† uma rede ou servi√ßo de internet desejado. Normalmente, isso √© alcan√ßado ao sobrecarregar o alvo (quase sempre um servidor de internet) com uma quantidade gigante de tr√°fego, ou enviando pedidos maliciosos fazendo com que o alvo dos ataques funcione de forma indesejada ou falhe completamente.

O primeiro caso documentado de Ataque de Nega√ß√£o de Servi√ßo foi em fevereiro do ano 2000 quando um hacker Canadense de 15 anos de idade atacou de forma eficaz os servidores da Amazon e eBay. Desde ent√£o, mais e mais pessoas utilizaram o Ataque DoS para causar falhas em sistemas de v√°rias empresas e ind√ļstrias.


Tipos de Ataque DoS

Alguns ataques de Nega√ß√£o de Servi√ßo buscam atrapalhar o acesso de pessoas espec√≠ficas √†s suas redes ou banco de dados, enquanto outros tentam tornar esses recursos totalmente inacess√≠veis. Estes ataques podem durar desde minutos a horas, e em algumas raras situa√ß√Ķes, at√© mesmo por dias. Eles normalmente causam um preju√≠zo financeiro enorme para empresas que se tornam alvos e n√£o t√™m estrat√©gias contundentes para combater a pr√°tica.

Ataques de Nega√ß√£o de Servi√ßo acontecem em diferentes formas e tamanhos. J√° que nem todos os dispositivos e redes s√£o vulner√°veis nos mesmos aspectos, aqueles que tentam causar danos geralmente precisam ser criativos nas tentativas de encontrar falhas nas configura√ß√Ķes desses sistemas.


Os mais conhecidos tipos de ataque de Negação de Serviço incluem:


Ataque de Transbordamento de Dados

Esse é o método mais comum de ataque, ele consiste em enviar uma quantidade dados muito maior do que a projetada pelos desenvolvedores do sistema. Neste caso é possível que o hacker possa controlar ou até mesmo destruir o sistema atacado.


Transbordamento ICMP

Num ataque de transbordamento ICMP os hackers t√™m como alvo redes mal configuradas, for√ßando uma m√°quina a distribuir pacotes falsos para cada um dos nodes (n√≥s) dentro das mesmas, dessa forma sobrecarregando o sistema. Esse tipo de ataque √© mais conhecido como ‚Äúo ping da morte‚ÄĚ ou ‚Äúataque smurf‚ÄĚ.


Transbordamento SYN

Nesse tipo de ataque o hacker envia um pedido para se conectar a um servidor de internet, mas nunca autentica a conexão. Logo após, repete o procedimento várias vezes, mas usando todas as portas disponíveis até que o servidor pare de funcionar.


Ataque DoS vs DDoS

Outro termo muito parecido e que √© encontrado com muito mais frequ√™ncia √© o ataque DDoS, que significa Ataque de Nega√ß√£o de Servi√ßo Distribu√≠do. A diferen√ßa entre DoS e DDoS √© que durante um ataque DDoS, v√°rias m√°quinas maliciosas t√™m como alvo um √ļnico sistema ou banco de dados. Um ataque DDoS t√™m bem mais chances de atingir o objetivo do que um ataque DoS que usa somente uma √ļnica m√°quina para o procedimento. Criminosos tamb√©m preferem o DDoS j√° que √© muito mais dif√≠cil identificar quem foi o autor do ataque, j√° que v√°rias m√°quinas s√£o usadas ao mesmo tempo, dificultando o rastreamento.


Ataques DDoS podem afetar criptomoedas?

Na maioria dos casos, ataques de Nega√ß√£o de Servi√ßo s√£o usados para atacar grandes corpora√ß√Ķes, como bancos, lojas virtuais, e at√© mesmo governos e servi√ßos p√ļblicos ‚Äď entretanto, √© importante considerar que qualquer dispositivo, servidor, ou rede conectados √† internet podem ser alvos desses tipos de ataque.
Levando em considera√ß√£o que as criptomoedas ganharam muita aten√ß√£o nos √ļltimos anos, corretoras come√ßaram a ser um alvo muito popular dos hackers para pr√°tica de ataques DoS e DDoS. Por exemplo, quando a criptomoeda Bitcoin Gold foi lan√ßada oficialmente, se tornou alvo imediato de um ataque DDoS gigantesco que causou uma falha geral e fez seu site ficar fora do ar por muitas horas.

Entretanto, o aspecto descentralizado das Blockchains cria uma forte prote√ß√£o contra o DDoS e outro ciberataques. Mesmo que v√°rios nodes n√£o consigam se comunicar ou simplesmente fiquem offline, a Blockchain √© capaz de continuar operando e validando transa√ß√Ķes. Quando os nodes falhos conseguem se recuperar e voltar para o trabalho, eles t√™m a possibilidade de sincronizar novamente e recuperar as informa√ß√Ķes recentes que s√£o fornecidas pelos nodes n√£o afetados.

O nível de proteção de cada rede Blockchain tem contra esses ataques é relacionado diretamente à quantidade de nodes e poder computacional do sistema. Conhecida como a maior e mais antiga criptomoeda, o Bitcoin é renomado por ter a mais confiável e segura Blockchain. Isso quer dizer que DDoS e outros ciberataques tem chances mínimas de causar algum dano à rede.

O algoritmo de consenso Proof of Work garante que todas informa√ß√Ķes da rede sejam protegidas por provas de criptografia. Isso significa que √© quase imposs√≠vel alterar blocos previamente validados. Alterar a Blockchain do Bitcoin necessita que toda estrutura seja desvendada registro por registro, algo que √© uma impossibilidade pr√°tica mesmo para os computadores mais potentes da terra.

Logo, um ataque de sucesso s√≥ seria capaz de alterar as transa√ß√Ķes de blocos recentes, por um curto per√≠odo de tempo. E mesmo que alguma entidade consiga controlar mais que 50% do poder computacional do Bitcoin para realizar o chamado Ataque de 51% (ou ataque majorit√°rio), a rede tem capacidade para se atualizar rapidamente como uma resposta ao ataque.