O ataque DDOS é um termo muito amplo. Existem muitas formas diferentes de ataques DDOS.
- Ataques de conexão TCP - Ocupando conexões
- Ataques volumétricos - Usando a largura de banda
- Ataques de Fragmentação - Pedaços de pacotes
- Ataques de aplicativos - Aplicativos de segmentação
Amplificação: duas formas pelas quais os ataques podem multiplicar o tráfego que podem enviar.
-
Reflexão de DNS - pequeno pedido, grande resposta.
Ao falsificar o endereço IP da vítima, um invasor pode enviar pequenas solicitações para um servidor DNS e solicitar uma grande resposta à vítima. Isso permite que o invasor tenha todas as solicitações de seu botnet amplificadas em até 70x, tornando muito mais fácil sobrecarregar o alvo.
-
Chargen Reflection - fluxos constantes de texto
A maioria dos computadores e impressoras conectadas à Internet suportam um serviço de teste desatualizado chamado Chargen, que permite que alguém peça a um dispositivo para responder com um fluxo de caracteres aleatórios. O Chargen pode ser usado como um meio para amplificar ataques semelhantes aos ataques DNS
Tipos de ataque:
Smurf Attack é um ataque distribuído de negação de serviço no qual um grande número de pacotes ICMP (Internet Control Message Protocol) com o IP de origem falsificado da vítima é transmitido para uma rede de computadores usando um IP Endereço de broadcast.
Ataque Teardrop envolve o envio de fragmentos IP desconfigurados com cargas sobrepostas e superdimensionadas para a máquina de destino. Isso pode travar vários sistemas operacionais devido a um erro no código de remontagem de fragmentação TCP / IP.
Ping da morte é um tipo de ataque em um sistema de computador que envolve o envio de um ping mal-intencionado ou mal-intencionado para um computador.
Peer-to-Peer não há botnet e o invasor não precisa se comunicar com os clientes que subverte. Em vez disso, o invasor age como um "mestre de marionetes", instruindo os clientes de grandes hubs de compartilhamento de arquivos ponto-a-ponto a se desconectarem de sua rede ponto a ponto e a se conectarem ao site da vítima
A negação de serviço permanente (PDoS) ou Phlashing é um ataque que danifica tanto um sistema que requer substituição ou reinstalação de hardware. Ao contrário do ataque de negação de serviço distribuído, um ataque de PDoS explora as falhas de segurança que permitem a administração remota nas interfaces de gerenciamento do hardware da vítima, como roteadores, impressoras ou outro hardware de rede. O invasor usa essas vulnerabilidades para substituir o firmware de um dispositivo por uma imagem de firmware modificada, corrompida ou defeituosa - um processo que, quando feito legitimamente, é conhecido como intermitente. Isso, portanto, "bloqueia" o dispositivo, tornando-o inutilizável para seu propósito original até que ele possa ser reparado ou substituído.
muito mais ...
Portanto, depende do tipo de ataque usado ... se o ataque conseguir "paralisar" a máquina host de alguma forma (configuração incorreta permitindo que muitos recursos sejam usados por uma máquina virtual, comendo largura de banda, ataque de nível 2 de algum tipo fazendo um firewall ou IDS para rejeitar todo o tráfego ... etc ...) então todas as máquinas virtuais vão sofrer. O host configurado adequadamente diminuirá o efeito do ataque do (D) DOS em algumas de suas máquinas virtuais, balanceando a carga do uso de cpu / ram / net e entre as máquinas virtuais. De qualquer forma, há uma série de técnicas de mitigação que podem ser configuradas contra ataques (D) do DOS, desde o simples bloqueio de botnets conhecidos até soluções comerciais completas.