{"id":8574,"date":"2018-03-29T11:34:39","date_gmt":"2018-03-29T14:34:39","guid":{"rendered":"https:\/\/blog.hostinger.io\/pt-tutoriais\/?p=8574"},"modified":"2024-10-22T12:56:05","modified_gmt":"2024-10-22T15:56:05","slug":"o-que-e-ddos-e-como-se-proteger-de-ataques","status":"publish","type":"post","link":"\/pt\/tutoriais\/o-que-e-ddos-e-como-se-proteger-de-ataques","title":{"rendered":"DDoS: o que \u00e9, como funciona e como se proteger de ataques maliciosos na internet"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Imagine-se na seguinte situa&ccedil;&atilde;o: voc&ecirc; se planejou por meses para <a href=\"\/pt\/criador-de-sites\" target=\"_blank\" rel=\"noopener\">criar um site<\/a>. Pensou na identidade visual. No conte&uacute;do de qualidade. Numa interface amig&aacute;vel para capturar leitores e faz&ecirc;-los circular pela sua p&aacute;gina. <\/span><\/p><p><span style=\"font-weight: 400\">Tamb&eacute;m precisou acessar <\/span><strong><a href=\"\/pt\/hospedagem-barata\">sites de hospedagem<\/a> <\/strong>para contratar um servi&ccedil;o de qualidade<span style=\"font-weight: 400\">. Al&eacute;m de ter que comprar um dom&iacute;nio exclusivo e que se relacione com o tema do seu site. Al&eacute;m do investimento, voc&ecirc; se dedicou por muito tempo para deixar tudo online. <\/span><\/p><p><span style=\"font-weight: 400\">De repente, seu site come&ccedil;a a ter problemas de lentid&atilde;o no carregamento. Poucas pessoas conseguem acess&aacute;-lo. Essa situa&ccedil;&atilde;o dura minutos, horas, dias. Ele fica sobrecarregado e se torna indispon&iacute;vel para visita&ccedil;&atilde;o. Seu site pode estar sofrendo um ataque DDoS. <\/span><\/p><p><span style=\"font-weight: 400\">Neste artigo voc&ecirc; vai aprender tudo sobre DDoS, como este tipo de ataque coordenado funciona e o que fazer para se proteger e evitar que seu neg&oacute;cio fique fora do ar. Afinal, se voc&ecirc; n&atilde;o est&aacute; na internet, n&atilde;o &eacute; relevante para seu p&uacute;blico e tamb&eacute;m deixa de <a href=\"\/tutoriais\/como-ganhar-dinheiro-na-internet\"><strong>ganhar dinheiro<\/strong><\/a>.<\/span><\/p><h2 id=\"h-o-que-e-ddos\"><strong>O Que &eacute; DDoS?<\/strong><\/h2><p><span style=\"font-weight: 400\">DDoS &eacute; o acr&ocirc;nimo para <\/span><i><span style=\"font-weight: 400\">Distributed Denial of Service<\/span><\/i><span style=\"font-weight: 400\"> que, traduzido do ingl&ecirc;s, significa algo aproximado a <\/span><i><span style=\"font-weight: 400\">Nega&ccedil;&atilde;o Distribu&iacute;da de Servi&ccedil;o<\/span><\/i><span style=\"font-weight: 400\">, termo que evidencia a natureza coordenada destes tipos de ataques maliciosos.<\/span><\/p><p><span style=\"font-weight: 400\">O DDoS &eacute; uma deriva&ccedil;&atilde;o, na verdade, de DoS (Denial of Service, ou Nega&ccedil;&atilde;o de Servi&ccedil;o, do portugu&ecirc;s) um tipo de ataque malicioso que envolve apenas um atacante, que pode ser um &uacute;nico servidor ou computador controlado por um hacker. <\/span><\/p><p><span style=\"font-weight: 400\">O DDoS nada mais &eacute; do que um conjunto de ataques DoS, s&oacute; que diversos atacantes (como computadores ou servidores) distribuem e coordenam os ataques em um alvo, sobrecarregando todo sistema, deixando-o fora do ar. <\/span><\/p><h2 id=\"h-o-que-e-um-ataque-ddos\"><strong>O que &eacute; um Ataque DDos?<\/strong><\/h2><p><span style=\"font-weight: 400\">Um ataque do tipo DDoS &eacute; um ataque malicioso que tem como objetivo sobrecarregar um servidor ou um computador, esgotar seus recursos como mem&oacute;ria e processamento e faz&ecirc;-lo ficar indispon&iacute;vel para acesso de qualquer usu&aacute;rio a internet.<\/span><\/p><p><span style=\"font-weight: 400\">Eles s&atilde;o diferentes dos ataques tradicionais, em que hackers e agentes maliciosos infestam computadores com pragas virtuais para danificar arquivos. Os ataques DDoS s&atilde;o apenas para fins de sobrecarga, deixando servidores e sites lentos e indispon&iacute;veis para acesso. <\/span><\/p><p><span style=\"font-weight: 400\">Um ataque DDoS exige a coopera&ccedil;&atilde;o de v&aacute;rios atacantes para ser classificado como tal. No caso, um computador comandado por uma pessoa m&aacute; intencionada &eacute; capaz de controlar v&aacute;rios outros computadores infectados para direcionar uma rede de ataques a um alvo muito espec&iacute;fico.<\/span><\/p><p><span style=\"font-weight: 400\">Como resultado, os servidores de um site atacado simplesmente n&atilde;o aguenta a demanda das requisi&ccedil;&otilde;es de acesso e simplesmente sai do ar, impossibilitando qualquer tipo de acesso ou intera&ccedil;&atilde;o com ele.<\/span><\/p><p><span style=\"font-weight: 400\">Um ataque DDoS &eacute; geralmente motivado por hackers que, por algum motivo especial, tenham um objetivo malicioso em comum, fazendo de tudo para que um alvo fique indispon&iacute;vel na internet e o prejudique de v&aacute;rias maneiras diferentes. <\/span><\/p><p><span style=\"font-weight: 400\">Caso o ataque tenha sucesso, os estragos podem ser grandes. Se um site de uma rede varejista for atacado, por exemplo, as perdas nas vendas totais e no retorno de investimento em campanhas de marketing e reposi&ccedil;&atilde;o de produtos podem ser catastr&oacute;ficas. <\/span><\/p><p><span style=\"font-weight: 400\">Algo semelhante pode acontecer com um grande portal de not&iacute;cias. Um ve&iacute;culo de comunica&ccedil;&atilde;o fora do ar significa que toda a publicidade nele investido n&atilde;o estar&aacute; vis&iacute;vel para seus usu&aacute;rios, o que n&atilde;o gerar&aacute; retorno para o site e muito menos para quem investiu nele. &nbsp;<\/span><\/p><p><img decoding=\"async\" class=\"wp-image-8524 size-full aligncenter\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/como-funciona-um-ataque-ddos.png\" alt=\"Essa &eacute; a estrutura de funcionamento de um ataque DDoS\" width=\"840\" height=\"450\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/como-funciona-um-ataque-ddos.png 840w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/como-funciona-um-ataque-ddos-150x80.png 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/como-funciona-um-ataque-ddos-300x161.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/como-funciona-um-ataque-ddos-768x411.png 768w\" sizes=\"(max-width: 840px) 100vw, 840px\" \/><\/p><h2 id=\"h-como-funciona-um-ataque-ddos\"><strong>Como Funciona um Ataque DDoS?<\/strong><\/h2><p><span style=\"font-weight: 400\">Voc&ecirc; j&aacute; sabe que um ataque DDoS serve para sobrecarregar um sistema e impedir que usu&aacute;rios acessem um determinado site ou servidor. Mas esse processo &eacute; um pouco mais complexo do que aparenta, <\/span><\/p><p><span style=\"font-weight: 400\">Um ataque DDoS come&ccedil;a quando se cria um fluxo cont&iacute;nuo e coordenado de solicita&ccedil;&otilde;es falsas de acesso a um computador ou a um servidor. Assim, o alvo fica abarrotado de pedidos falsos e intermin&aacute;veis e n&atilde;o consegue suprir a demanda de solicita&ccedil;&otilde;es.<\/span><\/p><p><span style=\"font-weight: 400\">Dentre essas solicita&ccedil;&otilde;es est&atilde;o as verdadeiras, ou seja, as de usu&aacute;rios que n&atilde;o t&ecirc;m segundas inten&ccedil;&otilde;es e realmente querem consumir o conte&uacute;do oferecido em uma p&aacute;gina. Em outras palavras, eles acabam sendo prejudicados por pessoas m&aacute; intencionadas. &nbsp;<\/span><\/p><p><span style=\"font-weight: 400\">O detalhe &eacute; que, geralmente, a execu&ccedil;&atilde;o de ataques DDoS inclui toda uma rede de computadores zumbis (botnets). Eles j&aacute; est&atilde;o infectados por pragas digitais e acabam servindo de muleta para gerar ainda mais pedidos falsos de acesso a um alvo determinado. <\/span><\/p><p><span style=\"font-weight: 400\">As m&aacute;quinas zumbis est&atilde;o diretamente conectadas a um ou v&aacute;rios computadores mestres, que s&atilde;o comandados por um hacker. E esses s&atilde;o os computador que controlam os zumbis, fazendo todos eles solicitarem acesso a um alvo simultaneamente, causando todos os problemas que voc&ecirc; j&aacute; conhece.<\/span><\/p><h3><strong>O Maior Ataque DDoS do Mundo<\/strong><\/h3><p style=\"font-weight: 400;margin-bottom: 15px\">Que o maior ataque DDoS j&aacute; conhecido no mundo foi com o GitHub, a maior plataforma de cria&ccedil;&atilde;o, edi&ccedil;&atilde;o e controle de arquivos para projetos colaborativos na internet.<\/p><p style=\"font-weight: 400;margin-bottom: 15px\">Segundo o <a href=\"https:\/\/githubengineering.com\/ddos-incident-report\/\" target=\"_blank\" rel=\"noopener\"><strong>blog do GitHub<\/strong><\/a>,&nbsp;houve um pico de acesso na plataforma que moveu mais de 1,3TB\/s de dados, o que acabou ocasionando instabilidade e lentid&atilde;o nos acessos dos usu&aacute;rios por cerca de 10 minutos.<\/p><p style=\"font-weight: 400;margin-bottom: 15px\">O ataque usou uma forma de DDoS que dispensa botnets (computadores zumbis) e se originou de milhares de m&aacute;quinas que geram IPs &uacute;nicos, como computadores, notebooks tablets e celulares.<\/p><p style=\"font-weight: 400;margin-bottom: 15px\">E comprometeu principalmente o <i>memcached<\/i>, um sistema de cache de mem&oacute;ria que armazena dados na RAM e diminui a quantidade de vezes necess&aacute;rias para acessar o banco de dados de um site e, assim, acelerar seu carregamento.<\/p><h2 id=\"h-tipos-de-ataques-ddos\"><strong>Tipos de Ataques DDoS<\/strong><\/h2><p><span style=\"font-weight: 400\">A base do que &eacute; DDoS e como funcionam ataques maliciosos voc&ecirc; j&aacute; tem. Agora voc&ecirc; vai aprender mais sobre alguns dos diferentes tipos existentes de ataques DDoS. <\/span><\/p><p><span style=\"font-weight: 400\">Em suma, eles t&ecirc;m basicamente o mesmo objetivo: sobrecarregar sistemas e tirar sites do ar. Mas cada um deles tem alguma particularidade na maneira como se formam e se propagam pela internet. <\/span><\/p><p><span style=\"font-weight: 400\">&Eacute; uma forma de conhecer um pouco mais a fundo a sua engenharia de funcionamento para mais tarde conseguir se proteger de ataques que, muitas vezes, voc&ecirc; pode nem perceber.<\/span><\/p><h3><strong>Ataques Volumosos ou Flood<\/strong><\/h3><p><span style=\"font-weight: 400\">S&atilde;o os tipos mais b&aacute;sicos e comuns de ataques DDoS. Tamb&eacute;m chamados de Flood (enchente ou infesta&ccedil;&atilde;o, do ingl&ecirc;s), eles simplesmente enviam solicita&ccedil;&otilde;es de acesso a um site em larga escala, congestionando a sua largura de banda e deixando-o inacess&iacute;vel na internet.<\/span><\/p><h3><strong>UDP Flood<\/strong><\/h3><p><span style=\"font-weight: 400\">O UDP Flood &eacute; um tipo de ataque DDoS que inunda portas aleat&oacute;rias de um alvo com pacotes UDP (User Datagram Protocol). O UDP &eacute; um protocolo de comunica&ccedil;&atilde;o que serve para enviar muitos pacotes de informa&ccedil;&otilde;es e receber respostas de uma forma mais r&aacute;pida.<\/span><\/p><p><span style=\"font-weight: 400\">A partir do momento em que um servidor recebe uma avalanche de informa&ccedil;&otilde;es e precisa continuamente checar sua integridade e respond&ecirc;-las de volta ao solicitante, ele vai ficando mais lento at&eacute; sobrecarregar por completo e ficar indispon&iacute;vel para acesso.<\/span><\/p><h3><strong>NTP Flood<\/strong><\/h3><p><span style=\"font-weight: 400\">O NTP Flood &eacute; um tipo de ataque DDoS em que os invasores enviam pacotes v&aacute;lidos, por&eacute;m falsificados, de NTP (Network Time Protocol) a um alvo de destino. Tudo acontece a uma taxa muito alta de pacotes originados de um grupo muito grande de endere&ccedil;os de IP.<\/span><\/p><p><span style=\"font-weight: 400\">Como estas solicita&ccedil;&otilde;es parecem ser verdadeiras, os servidores NTP da v&iacute;tima continuam tentando responder &agrave; grande quantidade de solicita&ccedil;&otilde;es recebidas. <\/span><\/p><p><span style=\"font-weight: 400\">Os recursos dessa rede, ent&atilde;o, se esgotam por n&atilde;o suportarem a demanda, entram num fluxo de reinicializa&ccedil;&atilde;o repetitiva do sistema e ele simplesmente fica fora do ar.<\/span><\/p><h3><strong>SYN Flood<\/strong><\/h3><p><span style=\"font-weight: 400\">Os ataques DDoS do tipo SYN Flood afetam diretamente o processo de comunica&ccedil;&atilde;o TCP de tr&ecirc;s vias, que inclui um <\/span><i><span style=\"font-weight: 400\">cliente<\/span><\/i><span style=\"font-weight: 400\">, um <\/span><i><span style=\"font-weight: 400\">host<\/span><\/i><span style=\"font-weight: 400\"> e um <\/span><i><span style=\"font-weight: 400\">servidor<\/span><\/i><span style=\"font-weight: 400\">. Esse processo &eacute; popularmente conhecido como &ldquo;Aperto de M&atilde;o de Tr&ecirc;s Vias&rdquo; (<\/span><i><span style=\"font-weight: 400\">Three-Way Handshake<\/span><\/i><span style=\"font-weight: 400\">, do ingl&ecirc;s).<\/span><\/p><p><span style=\"font-weight: 400\">Na comunica&ccedil;&atilde;o TCP, o cliente inicia uma nova sess&atilde;o de comunica&ccedil;&atilde;o gerando um pacote SYN. O papel do host nessa opera&ccedil;&atilde;o &eacute; verificar as sess&otilde;es at&eacute; que elas sejam fechadas pelo contato do cliente com o servidor. <\/span><\/p><p><span style=\"font-weight: 400\">O SYN Flood acontece quando o atacante envia pacotes SYN para o alvo, como um servidor de destino. S&oacute; que esses envios acontecem a partir de IPs falsos, que podem estar mascarados na opera&ccedil;&atilde;o. &nbsp;<\/span><\/p><p><span style=\"font-weight: 400\">Na repeti&ccedil;&atilde;o desse processo, a mem&oacute;ria de conex&atilde;o do servidor entra em colapso por n&atilde;o conseguir armazenar e processar os pacotes recebidos. E, sem resposta, o sistema se torna inacess&iacute;vel, inviabilizando o seu acesso para qualquer usu&aacute;rio.<\/span><\/p><h3><strong>VoIP Flood<\/strong><\/h3><p><span style=\"font-weight: 400\">Esse tipo de ataque DDoS &eacute; uma varia&ccedil;&atilde;o do UDP Flood. Mas em vez de bombardear portas aleat&oacute;rias, o atacante envia um n&uacute;mero gigantesco de solicita&ccedil;&otilde;es falsas, originadas de v&aacute;rios IPs diferentes, especificamente atingindo protocolos do tipo VoIP.<\/span><\/p><p><span style=\"font-weight: 400\">Quando os servidores que atuam no sistema de comunica&ccedil;&atilde;o VoIP recebem essa grande demanda de solicita&ccedil;&otilde;es, que s&atilde;o um combinado de pedidos falsos e verdadeiros, os recursos s&atilde;o sugados muito rapidamente, comprometendo toda a infraestrutura de acesso. <\/span><\/p><p><span style=\"font-weight: 400\">O servidor, ent&atilde;o, procura uma solu&ccedil;&atilde;o inicial, que &eacute; o seu rein&iacute;cio autom&aacute;tico. Como as solicita&ccedil;&otilde;es n&atilde;o param de chegar, ele come&ccedil;a a ficar lento e, com o tempo, muito sobrecarregado, ocasionando o esgotamento de toda sua largura de banda.<\/span><\/p><h3><strong>POD (Ping of Death)<\/strong><\/h3><p><span style=\"font-weight: 400\">Tamb&eacute;m conhecido como Ping da Morte (Ping of Death, do ingl&ecirc;s), o POD &eacute; um tipo de ataque DDoS que afeta diretamente os protocolos de IP. Nessa situa&ccedil;&atilde;o, o atacante envia a quantidade m&aacute;xima de pacotes de dados do que os tipos de IPs conseguem suportar.<\/span><\/p><p><span style=\"font-weight: 400\">O POD atua com solicita&ccedil;&otilde;es ping com um tamanho muito grande de pacotes de IP e com uma frequ&ecirc;ncia de requisi&ccedil;&otilde;es tamb&eacute;m muito altas (milhares de vezes por segundo). <\/span><\/p><p><span style=\"font-weight: 400\">Geralmente, um ping tem 64 bytes (65B) de dados. O POD tem uma quantidade de pacotes de IP t&atilde;o grandes que supera facilmente esse limite. O alvo ent&atilde;o &eacute; incapaz de processar os dados do pacote, resultando na sobrecarga e na falha do sistema.<\/span><\/p><h2 id=\"h-como-se-proteger-de-um-ataque-ddos\"><strong>Como se Proteger de um Ataque DDoS?<\/strong><\/h2><p><span style=\"font-weight: 400\">Voc&ecirc; pode ter ficar preocupado ao ler o t&oacute;pico anterior e pode estar pensando: mas como vou reconhecer e proteger meu site ou neg&oacute;cio online de todos os tipos de ataques DDoS? <\/span><\/p><p><span style=\"font-weight: 400\">Saiba que, embora n&atilde;o exista uma f&oacute;rmula m&aacute;gica que impe&ccedil;a todos simultaneamente, existem alguns cuidados que voc&ecirc; pode tomar para se prevenir e conseguir mitigar os ataques vindos de qualquer um deles.<\/span><\/p><p><span style=\"font-weight: 400\">Atente-se &agrave;s dicas abaixo para colocar um escudo na sua p&aacute;gina e evitar enfrentar contratempos na internet. Afinal, se voc&ecirc; n&atilde;o est&aacute; na rede, seus visitantes n&atilde;o acham seu neg&oacute;cio e voc&ecirc; vai acabar perdendo visitantes e at&eacute; mesmo dinheiro.<\/span><\/p><p><img decoding=\"async\" class=\"wp-image-8526 size-full aligncenter\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/ddos.png\" alt=\"Dicas para se proteger de um ataque DDoS\" width=\"840\" height=\"450\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/ddos.png 840w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/ddos-150x80.png 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/ddos-300x161.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/ddos-768x411.png 768w\" sizes=\"(max-width: 840px) 100vw, 840px\" \/><\/p><h3><strong>Esteja Preparado para Todos os Casos<\/strong><\/h3><p><span style=\"font-weight: 400\">Voc&ecirc; nunca sabe quando um ataque DDoS vai acontecer. E, por isso, n&atilde;o se deixe levar pela tranquilidade do momento. O ideal &eacute; que voc&ecirc; esteja sempre preparado para enfrentar uma situa&ccedil;&atilde;o de poss&iacute;vel amea&ccedil;a.<\/span><\/p><p><span style=\"font-weight: 400\">O primeiro de tudo &eacute; pensar em se armar com equipamentos e solu&ccedil;&otilde;es de defesa. Caso tenha um neg&oacute;cio na internet, por exemplo, tenha algum conhecido, amigo ou mesmo um membro de equipe especialista em infraestrutura de tecnologias de informa&ccedil;&atilde;o (TI).<\/span><\/p><p><span style=\"font-weight: 400\">S&atilde;o eles quem v&atilde;o conseguir ajudar voc&ecirc; a tomar as decis&otilde;es n&atilde;o apenas de precau&ccedil;&atilde;o, mas tamb&eacute;m na tomada de a&ccedil;&atilde;o para contornar o ataque e tentar normalizar a situa&ccedil;&atilde;o o mais r&aacute;pido poss&iacute;vel.<\/span><\/p><p><span style=\"font-weight: 400\">Tenha em mente tamb&eacute;m que a sua empresa de hospedagem de sites pode ajudar em casos de ataque DDoS. Consulte alternativas para agir e veja as capacidades dos servidores e a largura de banda contratados para ter uma no&ccedil;&atilde;o do que pode ser feito.<\/span><\/p><p><span style=\"font-weight: 400\">A <\/span><a href=\"\/\"><span style=\"font-weight: 400\"><strong>Hostinger<\/strong><\/span><\/a><span style=\"font-weight: 400\">, por exemplo, orienta apontar o dom&iacute;nio do site para os servidores <\/span><a href=\"https:\/\/www.cloudflare.com\/br\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\"><strong>CloudFlare<\/strong><\/span><\/a><span style=\"font-weight: 400\">. Esse servi&ccedil;o &eacute; extremamente &uacute;til no sentido de prote&ccedil;&atilde;o contra ataques DDoS de qualquer tipo. <\/span><\/p><p><span style=\"font-weight: 400\">O CloudFlare atua como um filtro, impedindo solicita&ccedil;&otilde;es indevidas por meio de botnets nos servidores onde seu site est&aacute; hospedado, evitando lentid&atilde;o e sobrecargas. Ele faz uma filtragem em todas as solicita&ccedil;&otilde;es de acesso a um servidor antes que elas cheguem a um site.<\/span><\/p><p><span style=\"font-weight: 400\">O CloudFlare ainda funciona como uma esp&eacute;cie de cache externo, liberando o acesso a p&aacute;ginas e conte&uacute;dos j&aacute; carregados numa outra ocasi&atilde;o. Ele nem chega a consultar o servidor de destino, resultando numa economia de banda e acesso mais r&aacute;pido &agrave;s informa&ccedil;&otilde;es pretendidas.<\/span><\/p><h3><strong>Fa&ccedil;a um Investimento em Largura de Banda<\/strong><\/h3><p><span style=\"font-weight: 400\">Esta &eacute;, possivelmente, a dica mais &oacute;bvia de todas. Mas tamb&eacute;m &eacute; uma das mais importantes para considerar e efetivas para p&ocirc;r em pr&aacute;tica. E ela pode ser o diferencial entre o seu site estar online ou ficar indispon&iacute;vel na internet.<\/span><\/p><p><span style=\"font-weight: 400\">A largura de banda &eacute; a capacidade m&aacute;xima de transfer&ecirc;ncia de dados que um servi&ccedil;o de hospedagem de sites oferece. Quando diversos usu&aacute;rios acessam um site ao mesmo tempo, essa banda &eacute; automaticamente consumida entre eles.<\/span><\/p><p><span style=\"font-weight: 400\">Se a largura de banda de um site for reduzida, &eacute; poss&iacute;vel que, pelo volume de requisi&ccedil;&otilde;es de acessos, ele passe por sobrecargas ou simplesmente fique indispon&iacute;vel, pois haver&aacute; menos pacotes de dados dispon&iacute;veis. <\/span><\/p><p><span style=\"font-weight: 400\">Por isso ter uma maior largura de banda &eacute; crucial. Ter mais largura de banda para um servidor significa conseguir suprir a demanda de solicita&ccedil;&otilde;es de acesso sem correr riscos de atingir um limite no tr&aacute;fego e ser prejudicado por isso.<\/span><\/p><p><span style=\"font-weight: 400\">Uma largura de banda mais robusta pode ajudar a mitigar um ataque DDoS, pois ela pode aguentar uma maior volume de requisi&ccedil;&otilde;es de acesso. Mas esteja ciente de que, se o processamento ou a mem&oacute;ria do servidor forem atacados, n&atilde;o h&aacute; muito como se salvar.<\/span><\/p><h3><strong>Use um Firewall para Gerenciar Conex&otilde;es<\/strong><\/h3><p><span style=\"font-weight: 400\">Al&eacute;m de atuar como uma barreira de prote&ccedil;&atilde;o contra conte&uacute;dos maliciosos, um Firewall tamb&eacute;m faz o controle e gerencia todas as solicita&ccedil;&otilde;es de conex&atilde;o a um site. Abuse dessa ferramenta para impedir acessos volumosos de origens duvidosas.<\/span><\/p><p><span style=\"font-weight: 400\">Al&eacute;m disso, sabia que alguns roteadores e switches tamb&eacute;m s&atilde;o capazes de fazer uma conting&ecirc;ncia das solicita&ccedil;&otilde;es de tr&aacute;fego para um site? Essa vantagem &eacute; uma forma de limitar o uso de banda por requisi&ccedil;&otilde;es n&atilde;o identificadas.<\/span><\/p><h3><strong>Aprenda com o ataque e se fortale&ccedil;a<\/strong><\/h3><p><span style=\"font-weight: 400\">N&atilde;o estamos torcendo para que voc&ecirc; sofra um ataque DDoS. Muito pelo contr&aacute;rio: s&oacute; queremos refor&ccedil;ar que, caso um dia aconte&ccedil;a, &eacute; importante que voc&ecirc; aprenda com o ocorrido e se fortale&ccedil;a para o futuro. <\/span><\/p><p><span style=\"font-weight: 400\">O ideal &eacute; que voc&ecirc; analise quais vulnerabilidades permitiram que seu site sofresse um ataque DDoS, ocasionando lentid&atilde;o e sobrecarga de servidor. <\/span><\/p><p><span style=\"font-weight: 400\">Se n&atilde;o souber exatamente como ou o qu&ecirc; identificar, abaixo est&atilde;o 3 dicas do que voc&ecirc; pode prestar aten&ccedil;&atilde;o e se armar contra poss&iacute;veis reincid&ecirc;ncias. <\/span><\/p><h4><strong>1. Dom&iacute;nio Apontando para o IP do Servidor<\/strong><\/h4><p><span style=\"font-weight: 400\">Considere uma situa&ccedil;&atilde;o em que o dom&iacute;nio do seu site est&aacute; apontando diretamente para o IP do servidor de hospedagem contratado. Sabia que &eacute; muito f&aacute;cil para um hacker identificar qual &eacute; o n&uacute;mero exato de IP desse servidor? Assim, ele pode direcionar toda a sua rede de ataques DDoS para esse mesmo servidor, ocasionando todos os problemas que voc&ecirc; j&aacute; conhece. &nbsp;&nbsp;<\/span><\/p><p><span style=\"font-weight: 400\">Lembra do Cloudflare? Ele aparece novamente como um mecanismo de defesa adicional que voc&ecirc; pode implementar no seu neg&oacute;cio online. Como ele bloqueia as solicita&ccedil;&otilde;es maliciosas e aprova as saud&aacute;veis, o servidor de hospedagens n&atilde;o fica sobrecarregado, seu site n&atilde;o fica lento e n&atilde;o sai do ar. &nbsp;<\/span><\/p><p><strong>2. Bots em Formul&aacute;rios de Cadastro<\/strong><\/p><p><span style=\"font-weight: 400\">Formul&aacute;rios de cadastro s&atilde;o uma excelente forma para conseguir dados de leads ou clientes que querem se relacionar com seu neg&oacute;cio online. Geralmente, essas pessoas querem receber novidades, promo&ccedil;&otilde;es ou saber mais sobre um produto em espec&iacute;fico.<\/span><\/p><p><span style=\"font-weight: 400\">Mas, pelo lado da empresa que oferece o recurso, ele tamb&eacute;m se mostra um meio vulner&aacute;vel a ataques similares aos de DDoS. Um hacker pode instalar um bot na p&aacute;gina do formul&aacute;rio e criar uma cadeia de solicita&ccedil;&otilde;es repetitivas direcionadas a ele. <\/span><\/p><p><span style=\"font-weight: 400\">Esse bot tamb&eacute;m pode for&ccedil;ar um acesso restrito (brute-force), utilizando usu&aacute;rios e senhas aleat&oacute;rias at&eacute; conseguir o acesso, gerando, assim, instabilidade no servidor e, consequentemente, lentid&atilde;o na navega&ccedil;&atilde;o do seu site.<\/span><\/p><p><span style=\"font-weight: 400\">Uma forma de contornar essa situa&ccedil;&atilde;o &eacute; integrar um sistema <\/span><a href=\"https:\/\/developers.google.com\/recaptcha\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">reCAPTCHA<\/span><\/a><span style=\"font-weight: 400\"> no seu formul&aacute;rio. Ele basicamente faz a confer&ecirc;ncia de que quem est&aacute; acessando um formul&aacute;rio de cadastro &eacute; realmente uma pessoa de verdade, e n&atilde;o um rob&ocirc; programado para simular o acesso.<\/span><\/p><p><img decoding=\"async\" class=\"aligncenter wp-image-8527 size-full\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcha.jpg\" alt=\"O sistema reCAPCTHA pode ajudar a mitigar um ataque DDoS\" width=\"412\" height=\"591\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcha.jpg 412w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcha-105x150.jpg 105w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcha-209x300.jpg 209w\" sizes=\"(max-width: 412px) 100vw, 412px\" \/><\/p><p><img decoding=\"async\" class=\"aligncenter wp-image-8528 size-medium\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcharobo-300x157.jpg\" alt=\"O sistema reCPATCHA analisa o acesso a uma p&aacute;gina, ajudando a mitigar um ataque DDoS\" width=\"300\" height=\"157\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcharobo-300x157.jpg 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcharobo-150x78.jpg 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcharobo-768x402.jpg 768w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2018\/03\/recaptcharobo.jpg 780w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p><p><span style=\"font-weight: 400\">J&aacute; bastante difundido pela internet, o reCAPTCHA usa um sistema que obriga o usu&aacute;rio a clicar em imagens de acordo com o que &eacute; pedido na tela. &Eacute; preciso, ainda, autenticar as imagens escolhidas clicando em um bot&atilde;o de confer&ecirc;ncia de que o usu&aacute;rio n&atilde;o &eacute; mesmo um bot. <\/span><\/p><h4><strong>3. Tenha V&aacute;rios Servidores de Acesso<\/strong><\/h4><p><span style=\"font-weight: 400\">Outra forma de dificultar ataques DDoS &eacute; pensar estrategicamente, dividindo as aplica&ccedil;&otilde;es do seu site em diferentes servidores de acesso. <\/span><\/p><p><span style=\"font-weight: 400\">O ideal mesmo &eacute; que cada componente do servi&ccedil;o, como o conte&uacute;do do pr&oacute;prio site, os e-mails e o banco de dados dele, estejam armazenados e apontados para servidores distintos.<\/span><\/p><p><span style=\"font-weight: 400\">Mas por que exatamente fazer algo desse tipo? Bem simples: se qualquer um destes componentes for comprometido por um ataque DDoS, ele simplesmente n&atilde;o vai influenciar no funcionamento dos demais. <\/span><\/p><p><span style=\"font-weight: 400\">Ou seja, digamos que o servidor da sua <a href=\"\/pt\/email-profissional\"><strong>hospedagem de e-mail<\/strong><\/a> seja bombardeado com solicita&ccedil;&otilde;es maliciosa de acesso, e a sua hospedagem e o banco de dados est&atilde;o configurados em outros servidores, eles n&atilde;o ser&atilde;o afetados. &nbsp;&nbsp;&nbsp;<\/span><\/p><p><span style=\"font-weight: 400\">Essas a&ccedil;&otilde;es de configurar servidores diferentes para cada aplica&ccedil;&atilde;o s&atilde;o comuns em servi&ccedil;os de hospedagem VPS e de hospedagem compartilhada. Eles s&atilde;o naturalmente mais caros que os outros tipos, mas tamb&eacute;m garantem mais op&ccedil;&otilde;es de prote&ccedil;&atilde;o contra ataques DDoS.<\/span><\/p><h2 id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p><span style=\"font-weight: 400\">Ataques DDoS s&atilde;o mais comuns do que se imagina. Milhares de ataques desses tipos <\/span><a href=\"http:\/\/minutodaseguranca.blog.br\/aumentam-frequencia-e-complexidade-dos-ataques-ddos\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">s&atilde;o realizados todos os dias<\/span><\/a><span style=\"font-weight: 400\">, comprometendo o funcionamento de sistemas inteiros, prejudicando grandes grupos empresariais e seus clientes. &nbsp;<\/span><\/p><p><span style=\"font-weight: 400\">E se voc&ecirc; est&aacute; na internet, &eacute; mais do que recomendado que tome algumas precau&ccedil;&otilde;es para n&atilde;o ser afetado por algum contratempo desse tipo. Recorra a ajudas de empresas de hospedagens e de profissionais de TI para se armar com as melhores ferramentas.<\/span><\/p><p><span style=\"font-weight: 400\">&Eacute; tamb&eacute;m importante considerar se proteger com softwares que impedem a infesta&ccedil;&atilde;o de pragas virtuais na sua m&aacute;quina. Um bom antiv&iacute;rus e at&eacute; mesmo n&atilde;o clicar em links suspeitos que est&atilde;o espalhados pela internet podem evitar muitas dores de cabe&ccedil;a.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagine-se na seguinte situa&ccedil;&atilde;o: voc&ecirc; se planejou por meses para criar um site. Pensou na identidade visual. No conte&uacute;do de qualidade. Numa interface amig&aacute;vel para capturar leitores e faz&ecirc;-los circular pela sua p&aacute;gina. Tamb&eacute;m precisou acessar sites de hospedagem para contratar um servi&ccedil;o de qualidade. Al&eacute;m de ter que comprar um dom&iacute;nio exclusivo e que [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/pt\/tutoriais\/o-que-e-ddos-e-como-se-proteger-de-ataques\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":78,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"DDoS: O que \u00e9, Como funciona e Como se Proteger desses Ataques","rank_math_description":"N\u00e3o marque bobeira: aprenda tudo sobre DDoS e receba dicas do que fazer para se proteger e livrar seu neg\u00f3cio online de ataques maliciosos!","rank_math_focus_keyword":"ddos o que \u00e9","footnotes":""},"categories":[5602],"tags":[5328,5325,5330,5326,5332,5331,5327],"class_list":["post-8574","post","type-post","status-publish","format-standard","hentry","category-glossario","tag-anti-ddos","tag-ataque-ddos","tag-ataques-maliciosos","tag-ddos-ataque","tag-flood","tag-hacker","tag-o-que-e-ddos"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/o-que-e-ddos-e-como-se-proteger-de-ataques","default":1},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/o-que-e-ddos-e-como-se-proteger-de-ataques","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/8574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/comments?post=8574"}],"version-history":[{"count":20,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/8574\/revisions"}],"predecessor-version":[{"id":34619,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/8574\/revisions\/34619"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/media?parent=8574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/categories?post=8574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/tags?post=8574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}