O documento é bem legal, mas não espere muito dele: afinal, é um resumão. Ele começa com uma tabela que resume os principais ataques e formas de mitigação de acordo com cada camada de rede, conforme abaixo:
- Camada de Applicação (7): Objetiva atingir o limite dor recursos e serviços ("Resource starvation"). Exemplos: PDF GET requests, HTTP GET, HTTP POST, exploração de bugs em formulários dos websites (login, fazendo upload de fotos/vídeo, enviando dados em páginas de feedback);
- Camada de Apresentação (6): Explora falhas nos protocolos de compressão e criptografia, aproveitando que o processamento de criptografia consome muitos recursos dos servidores e que é possível esconder ataques HTTP usando criptografia (HTTPS). Exemplo: Malformed SSL Requests;
- Camada de Sessão (5): Explora os protocolos de conexão e acesso aos equipamentos (Telnet), para interromper o acesso administrativo aos mesmos. Ex: Telnet DDoS;
- Camada de Transporte (4): Busca atingir os limites de conexão e de banda nos protocolos TCP e UDP, tornando os equipamentos-alvo inacessíves. Exemplos: os bons e velhos SYN Flood e Smurf Attack;
- Camada de Rede (3): Sobrecarrega a infra-estrutura de rede e a banda de comunicação com um número excessivo de pacotes utilizando os protocolos IP, ICMP, ARP e/ou RIP. Ex. ICMP Flooding;
- Camada de Dados (2): Explora os protocolos mais baixos de comunicação de redes e dos dispositivos de rede para sobrecarregá-los, tais como os protocolos 802.3 e 802.5 em equipamentos como placas de rede (NICs), switches, bridges e acess-ppoints (WAPs). Exemplo: MAC flooding;
- Camada Física (1): E porque não? Existem ataques que podem ser feitos na camada física (isto é, nos equipamentos) para tornná-los indisponíveis, como a destruição, obstrução, manipulação, ou o simples mau funcionamento dos equipamentos.
Em seguida, o DDoS Quick Guide, continua com outra tabela lista os principais tipos de tráfegos de rede associado a ataques DDoS. Ele só pecou por não fazer uma clara relação entre esta lista de tipos de ataques com a tabela inicial, das camadas :(
No final ele tem um pequeno Glossário e uma tabelinha que mostra que os roteadores representam a melhor forma de se defender contra ataques nas camadas 3 e 4, entuanto os Firewalls podem nos ajudar na defesa contra ataques DDoS nas camadas de rede 4 a 7.
Nenhum comentário:
Postar um comentário