Apesar dos hackers ainda não possuírem uma união, eles trabalham em grupos de forma livremente
organizada. Estas características é que tornam este tipo de ataque possível.
O objetivo deste ataque não é causar perda de dados ou acesso ilegal ao sistema. E sim tornar o
servidor incapaz de responder aos clientes reais que tentam acessar o site.
Uma das primeiras formas desse tipo de ataque era aplicado contra o sistema telefônico de
determinadas organizações, neste caso, os “hackers”, simplesmente ligavam repetidamente para os
números de telefones dos SACs impedindo aos reais cliente o acesso ao serviço.
Os hackers podem automatizar estes ataques através dos “Zumbis” que são sistemas previamente
comprometidos para um ataque. Este tipo de ataque pode caracterizar um DDOS, no qual o invasor não
pode ser diretamente rastreado.
Novos Zumbis são facilmente “alertados”, pois cada vez mais existem pessoas com acesso de
banda larga, nas quais conectam seus computadores de forma protegida para um longo período de tempo.
Dentre as ferramentas utilizadas pelos “hackers” podemos destacar o Tribal Flood Network e o
Trin00.
Tipos de ataque:
1) Ataque Smurf : uma rede com pedidos “Packet Internet Groper” (PING), neste caso
a rede é sobrecarregada com uma grande quantidade de pedidos e replicar de ping;
2) Ataque Fraggle : este ataque usa o protocolo UDP – User Datagram Protocol da
mesma forma que o ataque smurf;
3) Ataque de Inundação de SYN: cliente e servidor trocam uma série de mensagens
a fim de estabelecer uma conexão. O primeiro pacote é o SYN (abreviação
synchroneze – sincronizar).
O nó da rede responde ao cliente com uma mensagem SYN-ACK (synchronize
acknowledgment – confirmação de sincronização).. Durante o ataque o hacker não
envia a confirmação (ACK) deixando o host aguardando com uma conexão meio
alerta.
Quando o host atinge seu limite de conexões, ele passa a recusar quaisquer
conexões que chegarem, incluindo as válidas. Estas conexões alertas irão expiar o
término do ataque e a negação do serviço terminará.
O anonimato de um ataque de Negação de Serviço torna-o um ataque pouco
visível, mas com elevados danos à publicidade e à imagem da empresa.
Apesar de serem fáceis de se gerar, são difíceis de se impedir, a única coisa que
pode ser feita é tornar sua rede mais difícil de atacar e seus computadores de se
tornarem Zumbi.