Existem vários tipos de ataques de negação de serviço (DoS), incluindo:
- Ataques Volumétricos: Inundam o alvo com um grande volume de tráfego, sobrecarregando sua largura de banda e recursos. Os exemplos incluem ataques de inundação UDP e inundação ICMP.
- Ataques de protocolo: exploram vulnerabilidades em protocolos de rede para esgotar recursos ou travar serviços. Os exemplos incluem inundação SYN e ataques Ping of Death.
- Ataques à camada de aplicativos: têm como alvo aplicativos ou serviços específicos para esgotar seus recursos ou interromper sua funcionalidade. Os exemplos incluem inundação HTTP e ataques Slowloris.
- Ataques DoS distribuídos (DDoS): envolvem vários sistemas comprometidos (botnets) coordenados para atacar um único alvo simultaneamente, aumentando a eficácia do ataque e a dificuldade de mitigação.
Existem vários tipos de ataques de negação de serviço (DoS), categorizados por seus métodos e alvos. Os tipos comuns incluem:
- Ataques volumétricos: inundam o alvo com um grande volume de tráfego, como inundações UDP ou inundações ICMP.
- Ataques de protocolo: exploram fraquezas em protocolos de rede, como inundações SYN ou ataques Ping of Death.
- Ataques à camada de aplicativos: têm como alvo aplicativos ou serviços específicos para sobrecarregá-los, como inundações HTTP ou ataques Slowloris.
- Ataques distribuídos de negação de serviço (DDoS): usam múltiplas fontes para coordenar ataques, sobrecarregando o alvo com tráfego de muitos pontos diferentes simultaneamente.
DoS, ou negação de serviço, refere-se a um ataque que visa interromper ou negar acesso a uma rede, serviço ou recurso para usuários legítimos. Normalmente envolve sobrecarregar o alvo com tráfego, solicitações ou dados maliciosos para esgotar seus recursos ou travar seus serviços. Os tipos de ataques DoS variam com base nas técnicas utilizadas e nas vulnerabilidades específicas que exploram, desde ataques de inundação até exploração de protocolo e manipulação da camada de aplicação.
Os estágios de um ataque DoS normalmente incluem:
- Preparação: Os invasores identificam vulnerabilidades, coletam informações sobre o alvo e preparam ferramentas ou scripts para lançar o ataque.
- Lançamento: Os invasores iniciam o ataque enviando um grande volume de tráfego, solicitações ou dados maliciosos para o sistema ou rede alvo.
- Impacto: O sistema ou rede alvo fica sobrecarregado, fazendo com que usuários legítimos sofram interrupções de serviço ou negação de acesso.
- Persistência: Os invasores podem tentar prolongar o ataque ou evitar a detecção ajustando táticas, alterando vetores de ataque ou mascarando suas identidades.
- Limpeza: Depois de atingir seus objetivos, os invasores podem encobrir seus rastros, remover evidências ou explorar as consequências do ataque para outras atividades maliciosas.
Um ataque DoS comum é o ataque de inundação SYN. Neste tipo de ataque, o invasor envia um grande número de solicitações SYN (sincronização) para um servidor alvo, mas não conclui o processo de handshake enviando o pacote ACK (reconhecimento) final. Isso inunda a fila de conexões do servidor com conexões semiabertas, esgotando seus recursos e impedindo que usuários legítimos estabeleçam conexões com o servidor. Os ataques de inundação SYN exploram a vulnerabilidade do processo de handshake triplo do TCP, tornando-os eficazes contra servidores e dispositivos de rede desprotegidos ou mal configurados.