DoS vs DDoS: 4 diferenças e como prevenir os ataques
Publicados: 2021-08-31Você entende a diferença entre DoS e DDoS ou por que isso é importante?
Os detalhes da segurança da Internet são importantes. Freqüentemente, a diferença entre uma violação mal-intencionada de um site e uma tentativa de hack que foi evitada é um pequeno detalhe esquecido. É por isso que é importante entender as diferenças entre um ataque DoS vs DDoS.
O que exatamente é um ataque DoS? E como isso difere de um ataque DDoS?
Ataques DoS são ataques de negação de serviço. Este tipo de ataque cibernético usa um computador remoto para inundar um servidor escolhido com pacotes UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
Os ataques DDoS acontecem quando mais de um sistema tem como alvo um único servidor com um ataque DoS. Quando isso acontece, a rede visada é invadida por pacotes UDP e TCP de muitos locais diferentes.
Como você pode ver, isso significa que todos os ataques DDoS são ataques DoS. No entanto, nem todos os ataques DoS são ataques DDoS.
Ataques de negação de serviço podem arruinar uma empresa
Os ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service) estão na vanguarda das ameaças à segurança cibernética que todas as empresas e organizações modernas enfrentam. Na verdade, existem poucos outros tipos de ameaças à segurança que custam mais para resolver do que quando ocorre um ataque DoS bem-sucedido.
Estudos recentes sobre segurança cibernética mostram que o preço para desenterrar um ataque DDoS bem-sucedido será em torno de US $ 20.000 a 40.000 por hora.
Sim, por hora.
Isso torna difícil até mesmo para as maiores organizações superar esses ataques.
Quando um ataque DoS é bem-sucedido, ele não apenas coloca seu site fora de serviço por períodos substanciais de tempo, mas também pode causar grandes problemas de funcionamento do sistema. E a cada minuto em que você fica sem comissão, você perde receita e processos de recuperação onerosos.
Neste guia, explicaremos as diferenças entre ataques DoS e DDoS. Em seguida, mostraremos exatamente o que você precisa fazer para evitar que isso aconteça com você como proprietário de um site WordPress.
O que é um ataque DoS?
Conforme declarado na introdução, os ataques DoS são ataques de negação de serviço. Este tipo de ataque cibernético usa um computador remoto para inundar um servidor escolhido com pacotes UDP e TCP.
Quando esse ataque acontece, todos os serviços são encerrados. Isso ocorre porque os pacotes que estão inundando a rede estão sobrecarregando os recursos do servidor. Por causa disso, o servidor fica indisponível para outros usuários e dispositivos em toda a rede que está sob ataque.
Os ataques DoS podem ser usados de várias maneiras diferentes, incluindo:
Ataques de estouro de buffer
Este é o ataque DoS mais comum. Sob um ataque de estouro de buffer, esse invasor cibernético sobrecarrega o endereço de uma rede com “tráfego”, o que coloca a rede fora de uso.
Ping of Death ou ICMP Flood
Este tipo de ataque usa dispositivos de rede mal configurados ou não configurados. Ele os usa para enviar pacotes falsos que executam ping em todos os computadores da rede que foram visados.
É por isso que muitas vezes é chamado de ataque Ping of Death (POD).
SYN Flood
Esses ataques enviam solicitações de conexão de rede a um servidor e, em seguida, não concluem o processo. A rede então fica excessivamente inundada com um bombardeio de solicitações de conexão, o que impede que um usuário real se conecte à rede.
Ataque de lágrima
Quando ocorre um ataque DoS em forma de lágrima, o ataque enviará fragmentos de pacotes de dados IP diretamente para uma rede. Em seguida, a rede tenta recompilar os fragmentos do pacote de dados em pacotes originais.
Durante a execução desse processo, o sistema se esgota e trava. Isso ocorre porque os campos no pacote de dados tinham a intenção de confundir o servidor por serem impossíveis de recompor.
Infelizmente, os ataques DoS podem ser coordenados com bastante facilidade. Por causa disso, eles se tornaram uma das principais ameaças que as empresas precisam enfrentar. Eles são ataques simples, mas altamente eficazes, que podem devastar de forma absoluta as pessoas e organizações visadas.
Na verdade, um ataque DoS pode colocar uma empresa fora de serviço por dias ou semanas.
E isso significa uma grande perda de receita.
Obtenha o iThemes Security Pro hoje!
Proteja seu site, sua empresa e seus clientes com o iThemes Security.
Baixe hoje e proteja o que é importante.
O que é um ataque DDoS?
Na maioria das vezes, um ataque DoS moderno virá na forma de um ataque DDoS.
Durante os ataques DDoS, mais de um sistema tem como alvo um único servidor, ou sistema, simultaneamente com tráfego falso.
Esse processo torna mais fácil para o invasor colocar o sistema visado offline porque o invasor está usando várias máquinas. Pode ser muito difícil para a vítima do ataque identificar com precisão a origem do ataque.
A primeira grande diferença entre um ataque DoS vs DDoS é que um ataque DDoS torna as coisas muito mais difíceis de recuperar.
Na grande maioria das vezes, os sistemas que um invasor usa para executar um ataque DDoS foram comprometidos. Isso permite que um invasor execute ataques remotos usando esses computadores escravos (também chamados de bots).
Os bots formam sua própria rede de dispositivos conectados, conhecida como botnet. O botnet é gerenciado por um invasor com um servidor de comando e controle. Este servidor dá ao atacante cibernético a capacidade de coordenar seus ataques à vítima.
Os botnets podem consistir em apenas alguns bots ou podem conter centenas de bots individuais.
Categorias de ataques DoS e DDoS
Existem várias categorias diferentes nas quais os ataques DoS individuais podem se enquadrar.
Ataques Volumétricos
Um ataque volumétrico é classificado como um ataque em que os recursos da rede visada são consumidos de forma intencional e esmagadora pelo atacante cibernético.
Depois que a largura de banda é consumida por bots, ela não está mais disponível para usuários e dispositivos genuínos que tentam acessar a rede.
Esses tipos de ataques acontecem quando um invasor cibernético inunda os dispositivos de rede com o que é conhecido como solicitações de eco ICMP (Internet Control Message Protocol). Isso continua a acontecer quando toda a largura de banda disponível é consumida.
Ataques de fragmentação
Esta categoria de ataque DoS consiste em qualquer tipo de ataque que force a rede comprometida a remontar os pacotes de rede que foram manipulados de forma maliciosa.
Quando ocorre um ataque de fragmentação, o atacante cibernético envia pacotes de dados para a rede que são manipulados para impossibilitar a remontagem do servidor.
Eles fazem isso incluindo mais informações de cabeçalho de pacote dentro de cada pacote do que o permitido. O resultado são cabeçalhos muito grandes para serem remontados em massa.
Ataques de exaustão de estado de TCP
Durante esse tipo de ataque DoS, o hacker irá mirar em um firewall ou servidor web, tentando limitar o número de conexões que ele é capaz de fazer.
O objetivo desse tipo de ataque é levar um dispositivo ao seu limite com o número de conexões atuais.
Ataques de camada de aplicativo
Às vezes chamados de ataques de camada 7, esses ataques visam servidores ou aplicativos e tentam usar seus recursos. Ele faz isso criando o maior número possível de transações e processos.
Os ataques da camada de aplicativo são muito difíceis de detectar e resolver e não precisam de muitos bots para serem bem-sucedidos.

Ataques DDoS mais comuns
Conforme mencionado anteriormente, um ataque DDoS é mais complicado do que um ataque DoS. Isso ocorre porque os ataques DDoS usam vários dispositivos que aumentam a gravidade do ataque. Em outras palavras, quando você é atacado por um único computador, é quase uma brincadeira de criança em comparação a ser atacado por um botnet inteiro de centenas de dispositivos.
Os ataques DDoS vêm em várias formas diferentes, que incluem:
Ping da Morte (POD)
Durante os ataques POD, um invasor enviará vários pings para um computador individual. O ataque contém pacotes manipulados enviados à rede, que contêm pacotes IP maiores que o comprimento máximo de um pacote.

Os pacotes ilegítimos são entregues como fragmentos. Quando a rede da vítima tenta juntar os pacotes novamente, os recursos da rede se esgotam e se tornam indisponíveis para os pacotes legítimos.
O impacto é uma rede que é paralisada e totalmente desligada.
UDP Flood
Este ataque DDoS inunda a rede da vítima com pacotes UDP (User Datagram Protocol). Ele funciona inundando as portas de um host remoto para que ele procure continuamente por um aplicativo que está escutando na porta.
Depois que o host descobre que não há um aplicativo, ele responde com um pacote informando que o destino não pode ser alcançado. Este processo sobrecarrega os recursos de uma rede, o que significa que outros dispositivos não serão capazes de se conectar.
Ping Flood
Eles são semelhantes aos ataques de inundação UDP porque usam solicitações de eco ICMP ou pacotes de ping para colocar uma rede offline.
Um invasor enviará esses pacotes muito rapidamente, sem esperar uma resposta. Esta é uma tentativa direta de usar força bruta para tornar uma rede inacessível. Um ataque de inundação de ping é particularmente prejudicial porque a largura de banda disponível do servidor atacado é consumida por si mesma ao tentar responder com seus próprios pacotes de resposta de eco ICMP.
Isso resulta em uma perda drástica de velocidade em toda a rede.
SYN Flood
Um ataque de inundação SYN é outro tipo de ataque em que um atacante cibernético usará a sequência da conexão TCP para fazer com que a rede da vítima fique indisponível.
Um invasor enviará solicitações SYN para a rede de sua vítima, que responderá com o que é conhecido como resposta SYN-ACK. Em circunstâncias normais, o remetente responderia e sua própria resposta ACK. No entanto, em um ataque de inundação SYN, o invasor não responde de forma alguma.
Cada solicitação individual que não é respondida consome os recursos de rede da vítima até que nenhum dispositivo seja capaz de se conectar.
Slowloris
Slowloris é um software de ataque DDoS desenvolvido por Robert Hansen (RSnake) que desativa servidores da web.
Esse tipo de ataque ocorre quando um invasor cibernético envia solicitações HTTP parciais sem a intenção de concluí-las. Para que o ataque continue, o software envia cabeçalhos HTTP para cada solicitação. Isso mantém os recursos do computador de destino vinculados.
Isso continuará até que o servidor de destino não seja capaz de fazer conexões adicionais. É uma forma popular de ataque porque um invasor não precisa de largura de banda para executá-lo.
HTTP Flood
Os ataques de inundação HTTP usam solicitações HTTP GET ou POST com a intenção de lançar um ataque em um único aplicativo ou servidor da web. É um tipo de ataque da Camada 7, mas não utiliza pacotes falsificados ou malformados.
Um ataque de inundação HTTP não requer muita largura de banda, o que os torna populares entre os ciberataques.
Ataques de dia zero
Este é um tipo de ataque que explora vulnerabilidades que ainda não foram descobertas. É realmente um termo genérico para qualquer tipo de ataque que possa ser enfrentado no futuro.
Os ataques de dia zero são difíceis de se proteger porque a vítima não sabe exatamente para o que deve estar preparada.
Quais são as diferenças entre DoS e DDoS?
Quatro diferenças principais entre ataques DoS e DDoS:
- Os ataques DDoS usam várias conexões para colocar as redes de suas vítimas offline. Os ataques DoS usam apenas uma conexão.
- É mais difícil detectar ataques DDoS contra ataques DoS porque os ataques DDoS provêm de muitos locais diferentes. A vítima do ataque não consegue localizar sua origem.
- Os ataques DDoS vêm em um volume muito maior do que os ataques DoS. Isso ocorre porque o invasor é capaz de enviar grandes quantidades de tráfego para a rede da vítima com as muitas conexões diferentes que o invasor usa.
- Os ataques DDoS são sempre executados usando botnets que o invasor controla. Ataques DoS normalmente vêm do uso de script ou ferramentas DoS como Low Orbit Ion Cannon.
Por que alguém executaria um ataque DoS ou DDoS?
Para qualquer tipo de ataque cibernético, há muitos motivos nefastos diferentes pelos quais um invasor pode querer colocar sites e empresas off-line.
Na maioria das vezes, os motivos se enquadram em uma ou mais destas categorias:
- Procurando um pagamento de resgate a fim de suspender o ataque
- Concorrentes maliciosos que tentam tirar a concorrência
- Desentendimentos políticos (muitas vezes chamados de “hacktivismo”)
- Criando problemas para o esporte
- Funcionários atuais ou ex-funcionários descontentes
Não importa o motivo, um ataque DDoS pode causar um grande dano ao seu site e à sua empresa, se for bem-sucedido. É por isso que, como proprietário de um site WordPress responsável, você precisa estar um passo à frente do jogo.
Prevenção de ataques DoS e DDoS no WordPress
Ataques DDoS são extremamente comuns entre proprietários de sites WordPress. E embora não sejam “hacks” tradicionais no sentido de um hacker assumir o controle do seu site, eles são ataques de força bruta devastadores que podem derrubar seu site completamente.
Existem algumas práticas de segurança importantes que você pode implementar em seu site WordPress para ajudá-lo a evitar a atenção de invasores DDoS.
1. Sempre mantenha seu site atualizado
Quando você mantém seu núcleo, temas, plug-ins e outros softwares do WordPress atualizados, isso ajuda a mitigar o risco de vulnerabilidades conhecidas serem usadas como armas contra você.
Ao manter seu site atualizado, você também reduz o risco de ele se tornar parte de um botnet.
2. Use um poderoso plug-in de segurança
Conforme discutido anteriormente, alguns desses ataques explorarão problemas como o Slowloris. Esta e outras falhas de segurança podem ser corrigidas usando um poderoso plugin de segurança WordPress como o iThemes Security Pro.
Mais sobre isso daqui a pouco.
3. Revise os registros do local para ajudar a identificar problemas e melhorar a segurança
Os logs de auditoria do WordPress, junto com os logs adicionais, irão ajudá-lo a identificar qualquer comportamento malicioso em seu site antes que se torne um problema.
Usando os logs, você será capaz de identificar problemas que podem ser causados por ataques DDoS desconhecidos, como códigos de erro HTTP. Os registros também oferecem a oportunidade de detalhar a origem exata de um ataque cibernético. Existem vários logs diferentes que os proprietários de sites do WordPress podem usar para proteger e gerenciar melhor seus sites.
4. Fortaleça a autenticação do usuário
Embora esteja listado como o número quatro, é tão importante quanto os três primeiros:
Implemente políticas de senha fortes no WordPress.
Isso ajuda a garantir que os usuários do seu site sempre usem senhas fortes, difíceis de hackear.
E, além disso, é absolutamente necessário usar a autenticação de dois fatores usando um plug-in.
Isso nos leva ao nosso próximo ponto:
Plug-in de proteção contra DDoS para WordPress
Agora que você tem um entendimento completo das diferenças entre os ataques DoS e DDoS, qual é a sua próxima etapa como proprietário de um site WordPress?
A resposta é o plugin iThemes Security Pro. É o melhor plugin para proteger e proteger seu site WordPress de ataques DDoS e todos os outros tipos de hacks maliciosos que podem ameaçar seu site.
Com o iThemes Security Pro, você será capaz de forçar senhas fortes, habilitar a autenticação de dois fatores e empregar proteção de força bruta local enquanto bane usuários que perpetuam intenções maliciosas em seu site WordPress.
Se você deseja evitar um ataque DDoS devastador, o plugin iThemes Security Pro para WordPress é o caminho a percorrer.
E embora nada seja 100% à prova de falhas, o plug-in BackupBuddy será sua graça salvadora se o seu site WordPress for invadido e retirado do ar. Com o BackupBuddy, você poderá restaurar seu site para um perfeito funcionamento com apenas alguns cliques.
E isso poderia economizar muito tempo e energia se o pior acontecesse.
A segurança do site é incrivelmente importante
A segurança do site definitivamente precisa estar no topo de sua lista de prioridades. Basta dar uma olhada nessas estatísticas de segurança do site para ver o quão urgente é a necessidade de tomar quaisquer medidas ativas para proteger o seu site. Seu site está atualmente em um certo nível de risco, mesmo enquanto você está lendo este guia.
E mesmo que você já tenha tomado medidas de segurança no passado, é importante executar atualizações regularmente para manter seu site protegido contra milhares de novas ameaças que surgem todos os dias.
Comece baixando e instalando o iThemes Security Pro em seu site WordPress. É a sua primeira e melhor linha de defesa contra hackers que desejam causar danos.

Envolva seu site em seu próprio cobertor de segurança.
Obtenha o iThemes Security Pro
Proteja seu site, sua empresa e seus clientes com o iThemes Security Pro.
Proteja o que é importante.
Obtenha o iThemes Security Pro
