O que é um Ataque DoS?
Página Inicial
Artigos
O que é um Ataque DoS?

O que é um Ataque DoS?

Iniciante
Publicado em Jan 7, 2019Atualizado em Oct 25, 2023
4m

O que é um Ataque DoS?

De forma simples, um ataque DoS – ou ataque de Negação de Serviço – é um método usado para impedir o acesso legítimo de usuários à uma rede ou serviço de internet desejado. Normalmente, isso é alcançado ao sobrecarregar o alvo (quase sempre um servidor de internet) com uma quantidade gigante de tráfego, ou enviando pedidos maliciosos fazendo com que o alvo dos ataques funcione de forma indesejada ou falhe completamente.

O primeiro caso documentado de Ataque de Negação de Serviço foi em fevereiro do ano 2000 quando um hacker Canadense de 15 anos de idade atacou de forma eficaz os servidores da Amazon e eBay. Desde então, mais e mais pessoas utilizaram o Ataque DoS para causar falhas em sistemas de várias empresas e indústrias.


Tipos de Ataque DoS

Alguns ataques de Negação de Serviço buscam atrapalhar o acesso de pessoas específicas às suas redes ou banco de dados, enquanto outros tentam tornar esses recursos totalmente inacessíveis. Estes ataques podem durar desde minutos a horas, e em algumas raras situações, até mesmo por dias. Eles normalmente causam um prejuízo financeiro enorme para empresas que se tornam alvos e não têm estratégias contundentes para combater a prática.

Ataques de Negação de Serviço acontecem em diferentes formas e tamanhos. Já que nem todos os dispositivos e redes são vulneráveis nos mesmos aspectos, aqueles que tentam causar danos geralmente precisam ser criativos nas tentativas de encontrar falhas nas configurações desses sistemas.


Os mais conhecidos tipos de ataque de Negação de Serviço incluem:


Ataque de Transbordamento de Dados

Esse é o método mais comum de ataque, ele consiste em enviar uma quantidade dados muito maior do que a projetada pelos desenvolvedores do sistema. Neste caso é possível que o hacker possa controlar ou até mesmo destruir o sistema atacado.


Transbordamento ICMP

Num ataque de transbordamento ICMP os hackers têm como alvo redes mal configuradas, forçando uma máquina a distribuir pacotes falsos para cada um dos nodes (nós) dentro das mesmas, dessa forma sobrecarregando o sistema. Esse tipo de ataque é mais conhecido como “o ping da morte” ou “ataque smurf”.


Transbordamento SYN

Nesse tipo de ataque o hacker envia um pedido para se conectar a um servidor de internet, mas nunca autentica a conexão. Logo após, repete o procedimento várias vezes, mas usando todas as portas disponíveis até que o servidor pare de funcionar.


Ataque DoS vs DDoS

Outro termo muito parecido e que é encontrado com muito mais frequência é o ataque DDoS, que significa Ataque de Negação de Serviço Distribuído. A diferença entre DoS e DDoS é que durante um ataque DDoS, várias máquinas maliciosas têm como alvo um único sistema ou banco de dados. Um ataque DDoS têm bem mais chances de atingir o objetivo do que um ataque DoS que usa somente uma única máquina para o procedimento. Criminosos também preferem o DDoS já que é muito mais difícil identificar quem foi o autor do ataque, já que várias máquinas são usadas ao mesmo tempo, dificultando o rastreamento.


Ataques DDoS podem afetar criptomoedas?

Na maioria dos casos, ataques de Negação de Serviço são usados para atacar grandes corporações, como bancos, lojas virtuais, e até mesmo governos e serviços públicos – entretanto, é importante considerar que qualquer dispositivo, servidor, ou rede conectados à internet podem ser alvos desses tipos de ataque.
Levando em consideração que as criptomoedas ganharam muita atenção nos últimos anos, corretoras começaram a ser um alvo muito popular dos hackers para prática de ataques DoS e DDoS. Por exemplo, quando a criptomoeda Bitcoin Gold foi lançada oficialmente, se tornou alvo imediato de um ataque DDoS gigantesco que causou uma falha geral e fez seu site ficar fora do ar por muitas horas.

Entretanto, o aspecto descentralizado das Blockchains cria uma forte proteção contra o DDoS e outro ciberataques. Mesmo que vários nodes não consigam se comunicar ou simplesmente fiquem offline, a Blockchain é capaz de continuar operando e validando transações. Quando os nodes falhos conseguem se recuperar e voltar para o trabalho, eles têm a possibilidade de sincronizar novamente e recuperar as informações recentes que são fornecidas pelos nodes não afetados.

O nível de proteção de cada rede Blockchain tem contra esses ataques é relacionado diretamente à quantidade de nodes e poder computacional do sistema. Conhecida como a maior e mais antiga criptomoeda, o Bitcoin é renomado por ter a mais confiável e segura Blockchain. Isso quer dizer que DDoS e outros ciberataques tem chances mínimas de causar algum dano à rede.

O algoritmo de consenso Proof of Work garante que todas informações da rede sejam protegidas por provas de criptografia. Isso significa que é quase impossível alterar blocos previamente validados. Alterar a Blockchain do Bitcoin necessita que toda estrutura seja desvendada registro por registro, algo que é uma impossibilidade prática mesmo para os computadores mais potentes da terra.

Logo, um ataque de sucesso só seria capaz de alterar as transações de blocos recentes, por um curto período de tempo. E mesmo que alguma entidade consiga controlar mais que 50% do poder computacional do Bitcoin para realizar o chamado Ataque de 51% (ou ataque majoritário), a rede tem capacidade para se atualizar rapidamente como uma resposta ao ataque.