Revista Do Linux  
EDIÇÃO DO MÊS
  A Catedral e o Bazar
  A nova técnica dos Hackers
  Conexão inteligente
  Desvendando o Flagship
  Doutores em Linux
  Firewalls a partir do IP Masquerade
  Internet grátis, uai!
  Intranet - Benefícios que você nem conhece
  Linux World Expo
  Linux para macho
  Nos bastidores do Linux brasileiro
  Por um Linux fácil
  Rendering: virtualmente real
  Rádio Linux
  Servidor Linuxcom estações Windows
  Viagem ao centro do kernel
  vi, vim e venci
As novas técnicas dos hackers
Conheça um pouco mais sobre a DDoS, negação de serviço distribuída, que causou tanto alvoroço recentemente

Nunca antes os noticiários se voltaram tanto para a área de segurança como no último mês de fevereiro, quando inúmeros ataques de hackers tiraram do ar alguns dos sites mais conhecidos mundialmente. Também pudera, a técnica utilizada, DDoS, é relativamente nova até mesmo para administradores de sistema atualizados. Note que a novidade aqui é o conceito de distribuição e não a negação de serviço, que de novo não tem nada.

Nos idos de 1988, um rapaz chamado Robert Morris Jr. lançou um programa que se reproduzia através de vulnerabilidades nos computadores ligados à Internet. Por uma falha de programação, esse programa não consegue identificar a si próprio e termina por consumir recursos dos sistemas de maneira incontrolável. A partir daí, o que se vê são administradores desligando seus equipamentos para torná-los operacionais novamente, e em seguida fazendo correções das falhas para não serem vítimas de um novo ataque. Provavelmente está aí o primeiro DoS de grandes proporções.

Se você é uma pessoa ocupada e quiser um bom resumo do evento procure em syndicam.com/cartoons/2000cartoon_pages/cam021000_hackers.html. Mas se tiver um tempo podemos detalhar um pouco mais.

Pelas estatísticas no NIC.BR (www.nic.br/stat-new.html), aconteceram no Brasil, no ano passado, 21 ataques baseados em negação de serviço. A maior parte deles, ao que parece, motivados por brigas em canais IRC e em algumas tentativas de comprometer os serviços do provedor concorrente.

O ataque em detalhes

Existem várias formas de ataque que podem paralisar um serviço, um servidor ou obstruir a banda disponível de um site. De uma maneira geral, em um ataque DoS, utilizando o protocolo TCP, os endereços que originam o pacote são forjados. Isso é possível devido à forma como o protocolo foi definido, já que existe uma negociação inicial para que uma conexão seja estabelecida. Esse processo tem o nome de TCP three-way handshake e está ilustrado na figura 1.

Os tipos mais comuns de DoS se valem da prerrogativa que o cliente tem de dar o aceite da conexão e da limitação do servidor de atender a um determinado número de conexões por vez. Assim, se vários clientes requisitarem início de conexão até o limite do servidor e não enviarem o aceite, o servidor fica momentaneamente impossibilitado de atender outras requisições.

Como o objetivo do ataque é realmente esgotar os recursos do servidor e o aceite nunca vai ser enviado, o endereço do cliente normalmente é forjado por programas especialmente projetados para esse tipo de ataque, pouco importando se são endereços existentes ou não.

Existem também ataques baseados em UDP, que não estão voltados à conexão. Neles, os pacotes são apenas enviados e cada serviço se encarrega de estabelecer os tratamentos necessários, como tempo de espera e reenvio, por exemplo. Um ataque desse tipo simplesmente envia uma quantidade considerável de pacotes normalmente forjados ao servidor, diretamente ou através de amplificadores, como no caso do DNS (Domain Name Service), em que é possível, encontrando um DNS mal configurado, enviar um único pacote e este aumentá-lo várias vezes.

É também desta possibilidade de amplificação por má configuração que se valem os ataques baseados em ICMP. O programa mais conhecido a utilizar esse protocolo é o "ping". Em geral, roteadores não corretamente configurados permitem o envio de ICMP Request (ping) para a interface de broadcast, fazendo com que um único pacote se transforme em quantos equipamentos compuserem a rede por trás do roteador.

Considerando redes classe B ou A, podemos entender como esse tipo de ataque pode ser devastador. Mais uma vez o endereço de origem é forjado, sendo que nesse caso será o do servidor ou rede que se quer atingir, e para onde serão enviados ICMP Replay, oriundos dos equipamentos que responderem ao pacote ICMP na interface de broadcast.

A figura 2 ilustra esse tipo de ataque, popularmente conhecido como smurf. Dessa forma, um único pacote ICMP gera tantas respostas quantos forem os equipamentos ativos na rede usada para proferir o ataque, amplificando o pacote original. Numa rede classe B, o envio de um único pacote ICMP pode, teoricamente, gerar 65534 (216 -2) respostas e é fácil ver os problemas que isso pode causar.

Tudo isso já seria suficientemente preocupante. Agora imagine isso sendo feito de forma distribuída e coordenada. As ferramentas disponíveis na Internet e que foram primeiramente reportadas em 18 de novembro, em um boletim do CERT(www.cert.org/incident_notes/IN-99-07.html), são: trinoo (ou trin00), tribe flood network (ou TFN), Tribe FloodNet 2K (TFN2K), stacheldraht, dscan e blitznet. Todas elas trabalham de forma mais ou menos equivalente, e a idéia fundamental é instalar um agente (ou servidor) e após conseguir uma série considerada suficiente de equipamentos cooptados, iniciar o ataque através de um sinal enviado por um ou mais clientes pelo(s) atacante(s), figura 3.

Formas de proteção

Existem dois enfoques no que diz respeito à prevenção. Um deles é a proteção dos seus equipamentos para indiretamente não originar ataques, outro é proteção contra os ataques propriamente ditos. Nesse segundo caso o trabalho deve ser coordenado com provedores de backbone.

Monitorar as atividades da rede é a principal ação para não ser surpreendido por estes ou qualquer outro problema de segurança. Após detectar uma atividade anormal, uma maciça quantidade de pacotes em horário incomum, por exemplo, faça contato imediato com o provedor de backbone a que estiver ligado, para que ele identifique quais roteadores estão recebendo esses pacotes e assim inicie o rastreamento das origens dos ataques.

Existem ferramentas escritas para detectar

se existe algum DDoS conhecido, instalado ou alguém tentando descobrir agentes (servidores) na sua rede. São elas: rid, sickenscan, trinokiller, ddos_scan, Zombie Zapper e find_ddos.

Já a prevenção dos equipamentos passa pelas tradicionais recomendações de atualização dos sistemas operacionais e serviços, de retirada dos serviços que não estão sendo utilizados e de cuidado adicional com programas exemplos que acompanham pacotes. Uma lista mais completa de dicas de segurança pode ser encontrada em: www.pangeia.com.br/faq.html.

Para não amplificar pacotes ICMP configure o roteador para não responder na interface de broadcast. Por exemplo, em equipamentos Cisco o comando é: no ip directed-broadcast. Em outros roteadores podem ser necessários filtros específicos. Lembre-se que todas as interfaces de broadcast dos roteadores devem ser bloqueadas. Por exemplo: se sua classe C está dividida em quatro sub-redes (máscara 255.255.255.192) temos aí quatro interfaces de broadcast (xxx.xxx.xxx.63, xxx.xxx.xxx.127, xxx.xxx.xxx.191 e xxx.xxx.xxx.255).

IPV6 na área

É constrangedora a facilidade com que é feito todo o processo de preparação (invasão de máquinas de terceiros, escolha do alvo e momento para ataque), e a dificuldade em rastreá-los, uma vez iniciados os ataques, até pelo fato de estarem envolvidas pessoas e áreas diferentes. Cabe lembrar que grande parte dessas dificuldades se deve à natureza do protocolo IP (IPV4) atual. A próxima geração do protocolo (IVP6) pretende reduzi-las.

para saber mais

DoS — Denial of Service (Negação de Serviço) Tipo de ataque que visa travar ou deixar momentaneamente inoperante um serviço, servidor ou equipamento ligado em rede.

DDoS — Distributed Denial of Service (Negação de Serviço Distribuída) Forma distribuída e coordenada de ataques do tipo DoS.

 

A Revista do Linux é editada pela Conectiva S/A
Todos os Direitos Reservados.

Política de Privacidade