Entendendo ataques DDoS: um guia para administradores do WordPress – FAMILY

Entendendo ataques DDoS: um guia para administradores do WordPress

Uma negação distribuída de serviço (DDoS) é um tipo de ataque de negação de serviço (DoS) no qual o ataque vem de vários hosts, ao contrário de um, o que os torna muito difíceis de bloquear. Como acontece com qualquer ataque DoS, o objetivo é tornar um alvo indisponível sobrecarregando de alguma forma. Geralmente, um ataque DDoS envolve vários computadores ou robôs. Durante o ataque, cada computador envia maliciosamente solicitações para sobrecarregar o alvo. Os alvos típicos são servidores web e sites, incluindo sites WordPress. Como resultado, os usuários não podem acessar o site ou serviço. Isso ocorre porque o servidor é forçado a usar seus recursos para lidar exclusivamente com essas solicitações.
É importante que os administradores do WordPress entendam e estejam preparados para ataques DDoS. Podem aparecer a qualquer momento. Neste artigo, vamos explorar o DDoS em profundidade e dar algumas dicas para ajudar a manter seu site WordPress protegido. É importante entender que um ataque DDoS não é um hack malicioso do WordPress no sentido tradicional. Hackear envolve um usuário não autorizado acessando um servidor ou site que não deveria ter. Um exemplo de um hack tradicional é quando um invasor explora uma vulnerabilidade em código ou usa um sniffer de pacotes para roubar senhas do WordPress. Uma vez que o hacker tenha credenciais, ele pode roubar dados ou controlar o site.
O DDoS tem uma finalidade diferente e não requer acesso privilegiado. O DDoS visa simplesmente interromper as operações normais do alvo. Com os hacks tradicionais, o invasor pode querer passar despercebido por um tempo. Com DDoS, se o invasor for bem sucedido, você saberá quase imediatamente. Diferentes tipos de ataques DDoS de negação de serviço distribuída não são apenas um tipo de ataque. Existem várias variantes diferentes e todas
É cansativo como os outros ataques DDoS. Esses ataques tentam negar o serviço segmentando dispositivos como firewalls ou pilha base TCP\IP em execução no servidor. Eles exploram vulnerabilidades em como a pilha de rede do servidor lida com pacotes de rede ou como a comunicação TCP funciona. Exemplos de ataques DDoS baseados em protocolo incluem:
Como você poderia esperar, os invasores não estão limitados a um tipo de ataque. Está se tornando cada vez mais comum que ataques DDoS adotem uma abordagem multivetorial. Ataques DDoS multivetoriais são exatamente o que você espera: ataques DDoS que usam várias técnicas para atingir um alvo offline. Entendendo a reflexão e amplificação em DDoS Dois termos que ocorrem frequentemente com ataques DDoS são reflexão e amplificação. Ambas são técnicas que os invasores usam para tornar os ataques DDoS mais eficazes.
Reflexão é uma técnica pela qual o invasor envia uma solicitação com um endereço IP falsificado para um servidor de terceiros. O endereço IP falsificado é o endereço do alvo. Durante esse tipo de ataque, os atacantes geralmente usam uma variedade de protocolos UDP. Veja como funciona: o invasor envia uma solicitação UDP com o endereço IP falso, digamos o IP do seu site. WordPress para um grande número de servidores chamados holofotes. Os refletores recebem o pedido e respondem ao IP do seu site. WordPress ao mesmo tempo. As respostas dos holofotes inundam o seu site. WordPress, potencialmente sobrecarregando-o e tornando-o indisponível. A amplificação funciona de forma semelhante à reflexão. Embora exija menos largura de banda e recursos, já que as solicitações enviadas aos holofotes são muito menores do que as respostas que os holofotes enviam ao alvo.
Aplicação WordPress\/web (WAF) e uma rede de distribuição de conteúdo (CDN). Nós emparelhamos WAFs e CDNs em uma entrada porque existem provedores como Juices que oferecem ambos em uma solução. Quando você usa um WAF ou CDN, o tráfego é direcionado e filtrado primeiro pelo serviço antes de chegar ao seu site. Esta configuração pode parar muitos ataques passantes enquanto limita danos a outros. Algumas CDNs oferecem benefícios que permitem a detecção e resposta a ataques DDoS. Como eles podem se beneficiar de economias de escala na nuvem, CDNs e WAFs on-line podem baixar ataques. Ele os redireciona para redes que têm largura de banda suficiente e as ferramentas certas para gerenciá-las. No entanto, como vimos com o WordPress BruteForce Botnet, existem algumas boas práticas de segurança que você pode implementar em seu site. WordPress, de modo a não atrair a atenção dos invasores e possivelmente ataques DDoS: Mantenha seu site WordPress atualizado: Manter seu núcleo WordPress, plugins, temas e todos os outros softwares que você usa atualizados reduz o risco de uma vulnerabilidade conhecida ser usada contra você. Manutenção do seu site atualizado também reduz as chances de ele se tornar parte de uma rede de botnet. Use um scanner para verificar vulnerabilidades: alguns ataques DoS exploram problemas como o Slowloris. Essa e outras falhas de segurança podem ser detectadas por scanners de vulnerabilidade. Assim, ao digitalizar seu site e servidor web, muitas vezes você identifica vulnerabilidades que ataques DDoS podem explorar. Há uma variedade de scanners que você pode usar. Usamos o scanner de segurança WPScan não intrusivo para administradores do WordPress. Revise logs para melhorar a segurança e identificar problemas: Logs de auditoria do WordPress

Leave a Reply

Your email address will not be published. Required fields are marked *