{"id":2025,"date":"2017-02-06T07:00:30","date_gmt":"2017-02-06T07:00:30","guid":{"rendered":"http:\/\/www.ispblog.com.br\/?p=2025"},"modified":"2017-02-06T07:00:30","modified_gmt":"2017-02-06T07:00:30","slug":"entenda-o-que-sao-os-ataques-ddos","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=2025","title":{"rendered":"Entenda o que s\u00e3o os ataques DDoS"},"content":{"rendered":"<p>Em 2016 muito se falou sobre ataques DDoS! Esse tipo de ame\u00e7a ganhou destaque no ano que passou\u00a0devido aos dados que causou para quem foi v\u00edtima e \u00e0 magnitude que os ataques alcan\u00e7aram, como por exemplo ataques na casa dos terabytes de tr\u00e1fego por segundo, os maiores da hist\u00f3ria. Alguns dos maiores dom\u00ednios da internet foram afetados, deixando a impress\u00e3o que ningu\u00e9m est\u00e1 livre.<\/p>\n<p>Diante de tal cen\u00e1rio, que com progn\u00f3sticos para 2017 apontando que a situa\u00e7\u00e3o s\u00f3 deve piorar, \u00e9 por importante conhecer a fundo esse tipo de amea\u00e7a, como ela funciona e quais os meios de prote\u00e7\u00e3o dispon\u00edveis para mitiga\u00e7\u00e3o dos problemas trazidos.<\/p>\n<h2><strong>Primeiro o DoS<\/strong><\/h2>\n<p>Antes de falarmos de DDoS, \u00e9 bom conhecer o que podemos chamar de seu antecessor, o DoS.<\/p>\n<p>O DoS trata-se de ataque de nega\u00e7\u00e3o de servi\u00e7o. O objetivo principal \u00e9 atrav\u00e9s da aloca\u00e7\u00e3o de recursos intensa e totalmente fora dos padr\u00f5es, promover a indisponibilidade de um servi\u00e7o alvo. O atacante promove, por exemplo, a inicializa\u00e7\u00e3o de milhares de conex\u00f5es como o seu alvo, mas apenas as inicia e n\u00e3o sequencia como em uma situa\u00e7\u00e3o normal.<\/p>\n<p>O DoS tem como forma de detec\u00e7\u00e3o e prote\u00e7\u00e3o, algumas medidas como n\u00famero de conex\u00f5es permitidas para cada origem, tempo delas, etc. Como estamos falando de apenas uma fonte de ataques, o seu bloqueio \u00e9 muito mais f\u00e1cil em compara\u00e7\u00e3o ao DDoS.<\/p>\n<h2><strong>Agora sim o DDoS<\/strong><\/h2>\n<p>O &#8220;D&#8221; na frente do &#8220;DoS&#8221; faz toda a diferen\u00e7a. \u00c9 &#8220;D&#8221; de distribu\u00eddo. Nesse cen\u00e1rio, n\u00e3o h\u00e1 mais uma \u00fanica origem dos ataques, mas sim v\u00e1rias, centenas, milhares at\u00e9. Os prop\u00f3sitos n\u00e3o mudam muito, mas eles podem ter a inten\u00e7\u00e3o de atacar 3 principais frentes:<\/p>\n<ul>\n<li><strong>Largura de banda<\/strong> &#8211; faz com que toda a largura de banda do backone do provedor seja consumido, mas o tudo o restante da infraestrutura (servidores, aplica\u00e7\u00f5es, etc) n\u00e3o \u00e9 comprometido, por\u00e9m acabam ficando indispon\u00edveis da mesma forma;<\/li>\n<li><strong>Recursos<\/strong> &#8211; o alvo \u00e9 diretamente as aplica\u00e7\u00f5es e servidores<\/li>\n<li><strong>Explora\u00e7\u00e3o de vulnerabilidade<\/strong> &#8211; Uma determinada vulnerabilidade de software por exemplo, \u00e9 explorada para causar a indisponibilidade, ou at\u00e9 mesmo ganhar o controle do servidor.<\/li>\n<\/ul>\n<h2><strong>Como acontecem os ataques DDoS<\/strong><\/h2>\n<p>Para o sucesso deste tipo de ataque, um grande n\u00famero de computadores geralmente \u00e9 &#8220;escravizado&#8221;. Atrav\u00e9s de v\u00edrus, malwares, e explora\u00e7\u00e3o de vulnerabilidades, os ataques mant\u00e9m o controle de todos esses computadores, fazendo com que todos eles &#8220;disparem&#8221; contra o seu alvo.<\/p>\n<p>Pronto, teremos agora um cen\u00e1rio muito mais complicado para que o alvo possa se defender, j\u00e1 que n\u00e3o como rastrear ao mesmo tempo todas as origens de requisi\u00e7\u00f5es que est\u00e3o chegando.<\/p>\n<h2><strong>Impedindo e se protegendo de ataques DDoS<\/strong><\/h2>\n<p>Tanto o alvo quanto a origem de ataque podem impedir e se proteger conta este tipo de ataque.<\/p>\n<p>Do lado da origem, as vezes nem h\u00e1 o conhecimento que determinado computador ou dispositivo est\u00e1 infectado e gerando um tr\u00e1fego deste, portanto, \u00e9 important\u00edssimo ter visibilidade do tr\u00e1fego gerado, e o controle de tudo aquilo que \u00e9 conectado a rede.<\/p>\n<p>Vivemos uma a era da Internet das Coisas, onde desde um rel\u00f3gio at\u00e9 uma geladeira pode estar conectada a internet. H\u00e1 alguns meses foi registrado um ataque DDoS que utilizou c\u00e2meras de seguran\u00e7a conectadas a internet para gerar problemas para um provedor de internet. Dai a import\u00e2ncia de conhecer todos os tipos, e quantidade de dispositivos que est\u00e1 conectada a infraestrutura.<\/p>\n<p>Do lado do alvo, j\u00e1 existem tecnologias que podem ajudar a mitigar os impactos causados por essa amea\u00e7a, geralmente posicionados na borda de rede, com roteadores internos e da operadora.<\/p>\n<p>O certo \u00e9 que trata-se de uma amea\u00e7a que de fato esta presente, e pode atacar a qualquer momento qualquer tipo e estrutura de uma organiza\u00e7\u00e3o.<\/p>\n<p>Ainda tem d\u00favidas? Deixe um coment\u00e1rio!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!<\/p>\n","protected":false},"author":1,"featured_media":2026,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-2025","1":"post","2":"type-post","3":"status-publish","4":"format-image","5":"has-post-thumbnail","7":"category-artigos","8":"post_format-post-format-image"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entenda o que s\u00e3o os ataques DDoS - ISP Blog<\/title>\n<meta name=\"description\" content=\"O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=2025\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entenda o que s\u00e3o os ataques DDoS - ISP Blog\" \/>\n<meta property=\"og:description\" content=\"O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=2025\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-06T07:00:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fortram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fortram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=2025\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=2025\",\"name\":\"Entenda o que s\u00e3o os ataques DDoS - ISP Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=2025#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=2025#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg\",\"datePublished\":\"2017-02-06T07:00:30+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\"},\"description\":\"O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=2025#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=2025\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=2025#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg\",\"width\":1000,\"height\":1000,\"caption\":\"Data protection and safe work. Flat design isometric EPS10.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=2025#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entenda o que s\u00e3o os ataques DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\",\"name\":\"Fortram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"caption\":\"Fortram\"},\"sameAs\":[\"https:\/\/fortram.site\/wordpress\/iesp\/blog\"],\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entenda o que s\u00e3o os ataques DDoS - ISP Blog","description":"O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=2025","og_locale":"pt_BR","og_type":"article","og_title":"Entenda o que s\u00e3o os ataques DDoS - ISP Blog","og_description":"O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!","og_url":"https:\/\/ispmais.com.br\/blog\/?p=2025","og_site_name":"ISP Blog","article_published_time":"2017-02-06T07:00:30+00:00","og_image":[{"width":1000,"height":1000,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg","type":"image\/jpeg"}],"author":"Fortram","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fortram","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=2025","url":"https:\/\/ispmais.com.br\/blog\/?p=2025","name":"Entenda o que s\u00e3o os ataques DDoS - ISP Blog","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=2025#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=2025#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg","datePublished":"2017-02-06T07:00:30+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d"},"description":"O que s\u00e3o os ataques DDoS? Como acontecem? Como podemos nos defender destes ataques? Confira agora!","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=2025#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=2025"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=2025#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2017\/01\/61079-entenda-o-que-sao-os-ataques-ddos.jpg","width":1000,"height":1000,"caption":"Data protection and safe work. Flat design isometric EPS10."},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=2025#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Entenda o que s\u00e3o os ataques DDoS"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d","name":"Fortram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","caption":"Fortram"},"sameAs":["https:\/\/fortram.site\/wordpress\/iesp\/blog"],"url":"https:\/\/ispmais.com.br\/blog\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2025"}],"version-history":[{"count":0,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2025\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/2026"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}