Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga, ou seja ele envia tantos pacotes que o servidor não aguenta mais e cai.
DoS: Basicamente DoS é feito com apenas 1 computador.
DDoS: DDoS é feito com varios computadores zumbis, por isso há mais chaces de um servidor cair.
Atacando:
[ame=http://www.youtube.com/watch?v=YKW5mgLJcs0&feature=player_embedded]Neste video[/ame] demonstro como fazer um ataque DoS:
E nessa o nosso amigo Raul Matheus demonstra Botnets:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Proteção:
Configurando IPv4 [Proteção contra SYN Flood]
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
DoS: Basicamente DoS é feito com apenas 1 computador.
DDoS: DDoS é feito com varios computadores zumbis, por isso há mais chaces de um servidor cair.
Atacando:
[ame=http://www.youtube.com/watch?v=YKW5mgLJcs0&feature=player_embedded]Neste video[/ame] demonstro como fazer um ataque DoS:
E nessa o nosso amigo Raul Matheus demonstra Botnets:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Proteção:
Configurando IPv4 [Proteção contra SYN Flood]
Código:
Vou ensinar a configurar o IPv4 contra ataques de SYN Flood… Para isso vamos editar os arquivos de configuração do IPv4, em /proc/sys/net/ipv4/ A primeira modificação a ser feita é no arquivo tcp_max_syn_backlog ele deve conter um valor alto, pois é o número máximo de conex SYN permitidas. Se esse número for baixo e o timeout da conex for alto certamente vc sofrerá DoS. Um bom valor para ele é 2048 Vamos alterar também o tcp_synack_retries. Na maioria das distros esse valor eh 5 (que indica que se uma conexão não respondeu com um pacote ACK válido ela eh descartada). Vamos diminuir esse timeout para 3 (que corresponde a 45 segundos). No arquivo tcp_syncookies, mude o valor para 1, que significa habilitado. Isso evita que vc sofra ataques com pacotes SYN spoofados, pois eh gerado um cookie baseado no host transmissor e receptor e porta de saida e entrada. Essa é apenas a configuração adequada do IPv4 contra SYN flood, várias outras medidas de defesa são possíveis, com boas regras de firewall e IDS. Bem pessoal.. isso ai da uma boa segurada, mais dependendo do tamanho do ataque, pode nao funcionar. Creditos: Raul_Matheus
Comment