Um ataque teardrop é um tipo de ataque de negação de serviço (DoS) que usa pacotes fragmentados de dados para inundar o servidor ou a rede da vítima. Como o servidor não consegue remontar os pacotes, isso causa uma sobrecarga e o consequente desligamento do sistema.
Ataques teardrop geralmente têm como alvo servidores que possuem uma vulnerabilidade TCP/IP existente. Em última análise, eles exploram como os pacotes IP são fragmentados e remontados para escapar dos controles de segurança tradicionais em um servidor local ou em uma rede. Considerando que muitas organizações geralmente executam software de sistemas desatualizados ou sem patches, os ataques teardrop são uma boa opção para explorar essas vulnerabilidades. Como resultado, ataques teardrop são mais comuns em governos locais, hospitais e pequenos bancos, especialmente aqueles que usam sistemas operacionais muito antigos (como Windows 95 ou mais antigos).
Este guia explora os ataques teardrop em detalhes, incluindo o que são, como funcionam e como se defender, para que você possa minimizar o risco de ser vítima deles — ou de ataques semelhantes — no futuro.
De onde vêm os ataques Teardrop?
Imagine que você esteja vivendo o seu dia, trabalhando em casa (ou no escritório), cuidando de sua vida e, de repente, sua máquina local desligue sem aviso. Ou talvez sua rede local seja cortada em seu escritório e você não consiga acessar nenhum dos dados locais de que precisa. Isso é o que acontece durante ataques de negação de serviço e ataques distribuídos de negação de serviço.
Tão irritantes quanto potencialmente sérios, os ataques cibernéticos DDoS não são incomuns nos EUA. Em setembro de 2017, a Google (e grande parte de sua infraestrutura digital) foi vítima desses ataques durante seis meses, atingindo um tamanho de 2,54 terabits por segundo. O GitHub foi vítima em 2015 e 2018, e até a AWS sofreu um ataque em 2020 que atingiu 2,3 terabits por segundo.
Infelizmente, para o usuário médio de hoje, os ataques DDoS e DoS ocorrem de diversas formas diferentes. Desde sua chegada inicial, esses ataques evoluíram significativamente, assim como grande parte do cenário de cibersegurança nos últimos 20 anos. Um dos mais difíceis de capturar é sem dúvida o ataque teardrop. Nomeado por sua abordagem incremental, um ataque teardrop bem-sucedido pode deixar seu computador (ou o sistema ao qual ele está conectado) completamente aniquilado e sem resposta se você não tomar cuidado.
Como funciona um ataque Teardrop?
O sistema digital médio é criado para lidar com uma certa quantidade de dados que chega ao mesmo tempo. Como resultado, os dados, ou tráfego de rede, geralmente são divididos em partes menores e, então, marcados com um número específico em algo conhecido como campo fragment offset. Reorganizá-los na ordem correta quando chegam é o procedimento normal quando não há ataque.
No entanto, durante um ataque teardrop, o cibercriminoso injeta uma falha no campo fragment offset, o que interrompe o processo de ressequenciamento. Como resultado, seu sistema reúne uma grande coleção de dados fragmentados corrompidos que não podem ser remontados corretamente. Infelizmente, seu sistema simplesmente sobrecarrega e trava sem aviso (adequado).
Exemplos de ataques Teardrop
Ao longo dos anos, houve vários ataques notáveis a grandes sistemas com os quais muitas pessoas no setor de cibersegurança podem estar familiarizadas. Isso inclui (e não está limitado a):
- Windows NT e 95: ataques teardrop tiveram um grande impacto no Windows 3.1x, NT e 95 no final da década de 1990, levando a Microsoft a lançar um patch para eliminar a vulnerabilidade em resposta a muitos casos de falhas do sistema.
- Sistemas domésticos: esses tipos de ataques eram frequentes em sistemas Windows e Linux antigos, encontrados principalmente em kernels do Windows 95 e Linux anteriores à versão 2.1.63.
- Android/Rowhammer: um ataque semelhante em natureza ao ataque teardrop conhecido como RAMpage ameaçou todos os dispositivos Android lançados entre 2012 e 2018.
Prevenção de ataques teardrop
Existem várias maneiras diferentes de evitar um ataque teardrop em sua rede ou sistema local. Os conselhos de cibersegurança abaixo funcionarão para diversas ameaças digitais e malwares, não apenas para ataques teardrop.
Atualize seu OS
Primeiramente, recomendamos que você atualize todos os seus softwares e sistemas operacionais e certifique-se de baixar todos os patches de segurança disponíveis dos desenvolvedores relevantes. Como explicado anteriormente, as vulnerabilidades do sistema são o vetor de entrada usual para ataques teardrop, então essa é uma maneira fácil de proteger sua máquina local e sua rede mais ampla.
Bloqueio de portas
Se você não conseguir corrigir seu software antigo ou aplicativos de missão crítica, uma das melhores maneiras de evitar ataques teardrop é desativar as portas 139 e 445. Ao fazer isso, você estará bloqueando quaisquer mensagens de servidor potencialmente perigosas em sistemas que não conseguiram receber as atualizações de segurança de seus fornecedores.
Ative seu firewall
Uma das maneiras mais simples de evitar um ataque teardrop (e proteger sua máquina local em geral) é garantir que você tenha um firewall ou uma solução de cibersegurança confiável e abrangente instalada em sua máquina ou rede. Recomendamos usar nosso software de segurança dedicado, o Kaspersky Premium, que oferece um firewall inviolável, atualizações regulares e ajuda e suporte consistentes.
Perguntas Frequentes
O que é um ataque Teardrop?
Um ataque teardrop é um ataque de negação de serviço (DOS) que inunda o sistema de um usuário com pacotes de dados falhos e fragmentados até que o sistema (ou rede) trave e desligue. Às vezes conhecidos como ataques DDoS Teardrop, os ataques Teardrop geralmente têm como alvo servidores que têm uma vulnerabilidade TCP/IP existente e software antigo.
Artigos e links sugeridos:
- O que são ataques DDoS?
- Como configurar uma rede doméstica segura?
- Como prevenir ataques DDoS durante jogos online?
- Como escolher uma solução antivírus
Produtos recomendados: