Como fazer DDoS | Ferramentas de ataque de DoS e DDoS

Como invasores sobrecarregam um servidor Web e interrompem o acesso a uma propriedade da Web?

Share facebook icon linkedin icon twitter icon email icon

Como fazer DDoS

Objetivos de aprendizado

Depois de ler este artigo você será capaz de:

  • Definir ataques de DoS e DDoS
  • Entender como é realizado um ataque de negação de serviço
  • Conhecer as categorias de ferramentas de ataques de DoS e DDoS
  • Destacar as ferramentas de DoS e DDoS usadas mais comumente
  • Examinar os riscos legais de lançar ataques de DDoS

DoS x DDoS

Ataques de negação de serviço (DoS) são os precursores de ataques de DDoS. Historicamente, os ataques de DoS foram o primeiro método de interrupção de sistemas de computador em uma rede. Os ataques de DoS se originam de uma única máquina e podem ser muito simples; um ataque por inundação de ping básico pode ser realizado com o envio a um servidor alvo de mais solicitações de ICMP (ping)do que ele possa processar e responder com eficácia. Qualquer pessoa com uma máquina em rede consegue lançar esse tipo de ataque, usando comandos de terminal incorporados. Ataques de DoS mais complexos podem envolver o uso de fragmentação de pacotes, como o amplamente extinto ataque Ping of Death.

Ataques de negação de serviço (DoS) são os precursores de ataques de DDoS. Historicamente, os ataques de DoS foram o primeiro método de interrupção de sistemas de computador em uma rede. Os ataques de DoS se originam de uma única máquina e podem ser muito simples; um ataque de inundação de ping básico pode ser realizado com o envio a um servidor alvo de mais solicitações de ICMP (ping)do que ele possa processar e responder com eficácia.


Qualquer pessoa com uma máquina em rede consegue lançar esse tipo de ataque, usando comandos de terminal incorporados. Ataques de DoS mais complexos podem envolver o uso de fragmentação de pacotes, como o amplamente extinto ataque Ping of Death.


Ataques que envolvem diversos computadores ou dispositivos que têm a mesma vítima como alvo são considerados ataques de DDoS devido ao seu modelo distribuído. Dos dois, os ataques de DDoS são mais predominantes e prejudiciais na Internet moderna. Devido à simplicidade relativa de adquirir ou criar um grupo de máquinas mal-intencionadas capazes de enviar um volume enorme de tráfego de Internet a um alvo, criminosos conseguem usar redes de dispositivos como botnets para inundar um alvo com solicitações. Ao usar uma grande rede de máquinas infectadas com malware, um criminoso consegue aproveitar o tráfego do ataque de grande número de sistemas de computador. Com o aumento dos ineficientemente seguros dispositivos da Internet das Coisas (IoT), mais equipamentos eletrônicos podem ser requisitados para propósitos prejudiciais.

Ataques que envolvem diversos computadores ou dispositivos que têm a mesma vítima como alvo são considerados ataques de DDoS devido ao seu modelo distribuído. Dos dois, os ataques de DDoS são mais predominantes e prejudiciais na Internet moderna.


Devido à simplicidade relativa de adquirir ou criar um grupo de máquinas mal-intencionadas capazes de enviar um volume enorme de tráfego de Internet a um alvo, criminosos conseguem usar redes de dispositivos como botnets para inundar um alvo com solicitações.


Ao usar uma grande rede de máquinas infectadas com malware, um criminoso consegue aproveitar o tráfego do ataque de grande número de sistemas de computador. Com o aumento dos ineficientemente seguros dispositivos da Internet das Coisas (IoT), mais equipamentos eletrônicos podem ser requisitados para propósitos prejudiciais.


Nem todos os ataques distribuídos envolvem botnets; algumas ferramentas de ataque aproveitam voluntários que trabalham juntos compartilhando seus recursos de computador para participarem de um objetivo comum. O grupo de hackers Anonymous usou ferramentas de DoS e DDoS e pessoas dispostas, para essa finalidade.

Como são classificadas as ferramentas de ataque de DoS/DDoS?

Diversas ferramentas diferentes de ataques ou “stressors” estão disponíveis gratuitamente na Internet. Na sua essência, algumas dessas ferramentas têm propósitos legítimos; pesquisadores de segurança e engenheiros de rede podem, às vezes, realizar testes de estresse nas suas próprias redes. Algumas ferramentas de ataque são especializadas e têm foco apenas em uma área específica da pilha de protocolos, enquanto outras serão desenvolvidas para permitir diversos vetores de ataque.


As ferramentas de ataque podem ser amplamente classificadas em diversos grupos:

Ferramentas de ataque Low and Slow

Como diz o nome Low and Slow (Baixo e Lento, em inglês), esses tipos de ferramentas de ataque usam volume pequeno de dados e operam muito lentamente. Elaboradas para enviar volumes pequenos de dados por diversas conexões para que as portas de um servidor alvo fiquem abertas o tempo máximo possível, essas ferramentas usam continuamente recursos do servidor até que ele não consiga manter outras conexões. Originalmente, ataques Low and Slow podem, às vezes, ser eficazes, mesmo quando não usam um sistema distribuído como o botnet e são usados comumente em uma única máquina.

Como diz o nome Low and Slow (Baixo e Lento, em inglês), esses tipos de ferramentas de ataque usam volume pequeno de dados e operam muito lentamente. Elaboradas para enviar volumes pequenos de dados por diversas conexões para que as portas de um servidor alvo fiquem abertas o tempo máximo possível, essas ferramentas usam continuamente recursos do servidor até que ele não consiga manter outras conexões.


Originalmente, ataques Low and Slow podem, às vezes, ser eficazes, mesmo quando não usam um sistema distribuído como o botnet e são usados comumente em uma única máquina.

Ferramentas de ataque à camada de aplicação (L7)

Essas ferramentas têm como alvo a camada 7 do modelo OSI, na qual as solicitações da Internet, como HTTP, ocorrem. Usando um tipo de ataque de inundação de HTTP para sobrecarregar um alvo com solicitações HTTP GET e POST, um criminoso pode lançar um tráfego de ataque difícil de distinguir das solicitações normais realizadas por visitantes reais.

Ferramentas de ataque às camadas de protocolo e transporte (L3/L4)

Aprofundando-se na pilha de protocolos, essas ferramentas usam protocolos como UDP para enviar grandes volumes de tráfego a um servidor alvo, como durante uma inundação de protocolo UDP. Embora sejam em geral ineficazes individualmente, esses ataques são normalmente encontrados na forma de ataques de DDoS, nos quais o benefício de máquinas de ataque adicionais aumenta o efeito

Quais são as ferramentas de ataque de DDoS usadas comumente?

Algumas ferramentas usadas comumente são:

Low Orbit Ion Cannon (LOIC)

O LOIC é um aplicativo de testes de estresse de código aberto. Ele permite que os ataques à camadas de protocolo TCP e UDP sejam realizados com o uso de uma interface simples WYSIWYG. Devido à popularidade da ferramenta original, foram criados derivativos que permitem que ataques sejam lançados de um navegador da Web.

High Orbit Ion Cannon (HOIC)

Esse ataque foi criado para substituir o LOIC, expandindo os seus recursos e adicionando personalizações. Ao usar o protocolo HTTP, o HOIC consegue lançar ataques direcionados difíceis de mitigar. O software foi desenvolvido para ter no mínimo 50 pessoas trabalhando juntas em um esforço de ataque coordenado.

Slowloris

Além de ser um primata que se move lentamente, Slowloris é um aplicativo desenvolvido para instigar um ataque lento e de pequeno volume a um servidor alvo. A elegância do Slowloris é a quantidade limitada de recursos dos quais precisa consumir para criar um efeito danoso.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. é outra ferramenta de ataque Low and Slow desenvolvida para permitir que o usuário lance facilmente ataques usando uma simples interface «point-and-click». O ataque abre diversas solicitações HTTP POST e, em seguida, mantém as conexões abertas o máximo possível para saturar lentamente o servidor alvo.