contextualizando a sigla ddos significa distributor de Niall of Surf e esse tipo de ataque é um subtipo de uma categoria de ataques chamada de nylon of servers ou do os que introdução livre é chamado de negação de serviços os ataques de dedeos estão entre os tipos de ataques mais comuns e mais simples de serem praticados contra um serviço ou produto que é estritamente digital um ataque d o s comum é caracterizado pela sobrecarga de um serviço específico fazendo com que ele abruptamente ou deliberadamente Pare de funcionar e de servir o conteúdo que deveria ser respondido
por isso que chamamos de negação de serviço porque o sistema que deveria estar respondendo Nossa chamada está se negando a fazer o que deveria fica com a gente mas esse dicionário do programador para descobrir quais os tipos de ataques do s e Como se prevenir [Música] seja bem-vindo CDF que é como carinhosamente chamamos os nossos códigos Fantasy que nos seguem aqui no canal se você ainda não é inscrito Eu sugiro que você faça isso agora mesmo para continuar acompanhando semanalmente todos os conteúdos sobre o mundo da programação que trazemos aqui no canal nos últimos anos
vimos uma quantidade muito grande de ataques a site e produtos digitais você provavelmente já deve ter ouvido falar do tipo de ataque super comum chamado de dedeos certo se ainda não ouviu é estranho né mas não se preocupa que a gente vai explicar tudinho aqui nesse vídeo aproveitamos também para trazer nesse vídeo a nossa parceira a lura ideal para você que quer realizar cursos e informações na área de segurança como formação de segurança defensiva segurança ofensiva ou Cyber segurança sem contar que na alura você tem acesso a uma comunidade super engajada e é um discord
exclusivo são mais de mil cursos indo do básico ao avançado você ainda pode aproveitar um desconto especial aqui do chefes é só acessar o link que está aqui na descrição do vídeo Tati de negação de serviços são geralmente focados em Sistemas que não são tão aparentes para os usuários por exemplo ao invés de focar o ataque de negação de serviço diretamente na página principal de uma loja O que seria fácil mente descoberto tanto pelos clientes quanto pelos funcionários da loja é mais eficiente focar o ataque no sistema de pagamentos que essa loja usa ou em
algum ponto da cadeia de suprimentos já que são mais Passos Até chegar na origem do problema e que podem passar por várias outras empresas como exemplo podemos imaginar que nós temos aqui uma loja acdf Store e usamos um Gate de pagamento qualquer mas a gente vai chamar só de gay aqui o gator é responsável por capturar as nossas requisições de pagamento e processar essencialmente dizer você podemos ou não aceitar o pedido um ataque de Deus contra o Gateway vai fazer com que os pedidos fiquem presos e nossa loja não consegue realizar nenhuma venda porém nós
como integradores no Gateway não temos controle sobre como ele funciona ou como parar esse tipo de ataque por isso ele é tão eficaz a gente acabou de entender então o que é um ataque de os Mas como ele funciona para isso a gente precisa entender um pouco melhor como funciona os servidores no geral vamos exemplificar como servidor web porque é mais simples de entender mas tem em mente que um ataque desse tipo não é somente voltado para web quando um servidor web recebe uma requisição ele vai enfileirar essa requisição na memória colocando na no final
da fila com as outras requisições que eles já tá tratando como um servidor pode receber múltiplas requisições ao mesmo tempo não faz sentido ele tratar uma por vez por isso A grande maioria dos Servidores web trata várias requisições em diversas trades diferentes assim que uma requisição é finalizada ou seja o cliente se conectou enviou os dados de entrada e recebeu os dados retorno o servidor fecha a requisição e a remove tanto da fila quanto da memória geralmente um ataque de negação de serviço funciona através do chama que é basicamente encher o serviço alvo de requisições
o vetor de ataque mais comum é o chamado sem fludin e vem do nome dado ao primeiro passo de uma conexão TCP o cliente mandou um pacote sim para o servidor que responde como pacote sim a secar o cliente então responde com outro pacote a secar efetivando a conexão até esse pacote ser recebido pelo servidor a conexão não é estabelecida mas a requisição não é descartada porque o servidor não tem como saber se a demora é por conta do tempo de resposta ou não para isso existem os famosos que é um tempo máximo que um
servidor vai esperar para um cliente responder a conexão do seu pacote a secar final Mas você já entendeu onde a gente quer chegar não é quando temos uma quantidade colossal de requisições sim chegando o servidor vai enfileirando todas elas criando uma nova trade para estabelecer a conexão com cada uma mas como o cliente nunca responde o acerca final a conexão não é fechada e nem descartada por um tempo longo esse meio tempo novas requisições legítimas são colocadas no final da fila enquanto a quantidade de requisições só aumenta e consome cada vez mais memória e processamento
do servidor até que um determinado momento vamos ter O esgotamento desses recursos e um creche total no serviço outro tipo bastante comum de ataque é acessar páginas públicas mas como algum tipo de processamento com uma quantidade absurda de requisições por exemplo a página de um repositório do github aqui o problema não é a quantidade de conexões abertas mas sim a quantidade de vezes que o processamento precisa ser feito estamos basicamente vencendo um servidor pelo cansaço e você sabia que os ataques deu essa são considerados uma das quatro principais ameaças de segurança de um sistema entre
todas as demais eles são tão perigosos que sistemas inteiros e grandes empresas como o github que sofreu um ataque que transferiu um total de um ponto três terabítes de dados por segundo e esse nem foi mal registrado uma hora tá que já registrado contra uma organização aconteceu com a Google Cloud em 2017 que recebeu um total de 2,54 terabits de dados por segundo mas como alguém consegue mandar uma quantidade de informação desse tamanho agora entram em cenas os ddos ou distribos de Niall of service que essencialmente são a mesma coisa porém ao invés de ter
um único computador fazer uma quantidade absurda de requisições temos uma quantidade absurda de computador desfazendo uma quantidade absurda de requisições sendo bem ciclista a diferença entre um Deus e um ddo s é basicamente a quantidade de computadores que está fazendo a requisição no geral requisições feitas por um sistema distribuído utilizam as famosas botnets bote net são redes de computadores que podem ter sido infectados com algum tipo de malware e acabam se tornando pequenos zumbis obedecendo às ordens de um mestre esses computadores podem ser de pessoas comuns que foram infectadas Como foi o caso de outro
ataque dedeos sofrido pelo github em 2015 além de computadores comuns esses tipos de redes podem ser formados por dispositivos comprometidos como câmeras roteadores babás eletrônicas e etc ou seja sempre troque a senha do seu dispositivo aí eu tive para ser mais pragmático ataque de ddos geralmente não foco na degradação de um serviço único ou de um servidor único mas sim de uma Rede Inteira um exemplo disso é o ataque ao provedor de DNS chamado dim que aconteceu em 2016 que tirou a resolução de DNS do ar fazendo com que milhões de dispositivos que utilizavam esses
servidores para resolver domínios ficassem fora do ar e não foram só sites não foram interfones câmeras aquecedores E por aí vai ataque de Deo S geralmente acontece em uma de três camadas o chamado os ataque de camada 7 que é a camada da aplicação são os ataques que estamos falando agora voltados a um servidor web específico como o Apache enchendo o servidor de tráfego e não deixando espaço para novas requisições um outro tipo de ataque são os ataques que acontecem nas camadas três e quatro as camadas de rede e transporte esses ataques tem como alvo
sistemas de controle de rede como balanceadores de carga e roteadores então o foco não é a aplicação mas sim a rede em volta das aplicação de forma que toda a rede fique fora do ar um exemplo pode ser um ataque a um Fire ou um VPN de uma empresa para poder tirar o acesso dos funcionários existe um ataque que foi muito comum no passado mas que atualmente já não faz muito sentido os chamados ataques volumétricos que focam e encher a banda de rede com dados para que nada mais possa trafegar esse tipo de ataque era
mais comum antigamente quando tínhamos bandas de até Mega mas hoje com o crescimento exponencial da banda larga tá cada vez mais difícil de sobrecarregar uma banda larga especialmente de links corporativos que são maiores e mais rápidos um outro caso interessante de ataque é o chamado ataque sim é que nem o brinquedo de corda que atua basicamente Como o próprio nome já diz esse ataque foca aplicações que são conhecidamente publicadas em serviços Cláudio como escalabilidade automática inicialmente o ataque lança uma quantidade imensa de dados para fazer o sistema escalar assim que o ataque percebe que a
quantidade de servidores aumentou através do tempo de resposta do Servidor o ataque para dando tempo suficiente para os recursos voltarem a escala original então recomeça o processo Olha que sacanagem esse tipo de ataque deixa um serviço bastante degradado entre os períodos em que ele está diminuindo e aumentando a escala Além disso por um tempo o serviço vai ficar e super escalado ou seja com mais capacidade do que deveria o que acaba custando dinheiro para as empresas por sorte ataques deu esse são ao mesmo tempo fáceis de serem feitos quanto fáceis de serem prevenidos uma vez
que você está recebendo uma quantidade grande de conexões de um único IP é só você bloquear aquele endereço de IP que seus problemas estão resolvidos não é mesmo assim Já que todo tráfego Vem de um único local mas quando estamos falando de ddeos o problema é mais profundo porque não temos uma origem delimitada bote nets podem ter um Range de peixe imenso muitas vezes esse tipo de ataque é mitigado bloqueando e peixe de uma região um país inteiro outra forma de bloquear ataques entendeu s sem precisar bloquear o IP é Ter uma estratégia eficiente de
Cash Como foi o caso do kit Hub que só conseguiu sobreviver ao ataque porque as páginas que ele serviu estavam cacheadas e não requisitavam mais poder de processamento do servidor quando os atacantes perceberam que o ataque não está surtindo efeito o fluido de da geralmente para em casos onde é impossível prever e distinguir o tráfego falso do tráfego verdadeiro as empresas recorrem a provedores de rede como claudeflair para poder bloquear a requisição de Ipês e bote net Antes que elas cheguem a atingir o servidor uma vez que é possível bloquear o acesso ao DNS dessas
máquinas baseado na taxa de requisições de um mesmo endereço Ufa foi uma explicação longa mas agora você entende tudo sobre o que são os ataques do tipo deu esse ou the night of Summers a prevenção não é adicionar mais poder de processamento mas sim atacar na raiz do problema eliminar os endereços de IP que estão produzindo o tráfico se possível ou então evitar que novos e pensem se conectem na rede bloqueando as regras de entrada conseguimos clarear a sua mente mais esse dicionário do programador nós vamos deixar aqui um agradecimento super especial ao Lucas Santos
que nos ajudou na construção desse conteúdo o link para o canal dele tá aqui na descrição também conta pra gente que outro assunto incrível do todo mundo da programação e também das redes você quer que a gente aborde aqui nós vamos ficando por aqui e não esqueça de deixar o seu like te vejo no próximo vídeo combinado até lá tchau tchau e nós vamos deixar aqui para você se deleitar a lista completinha do dicionário do programador já são mais de 200 episódios deu trabalho hein para fazer eles hein então se você tem dúvida em algum
termo Com certeza você vai descobrir ele aqui tá tudo organizado em ordem alfabética vai navegando na playlist que você vai achar Com certeza e se não tiver deixa aqui nos comentários