Os ataques do DOS (negação de serviço) exploram a natureza com estado dos sistemas-alvo para sobrecarregar seus recursos, impedindo que os usuários legítimos os acessem. Os sistemas com estado mantêm conexões e alocam recursos com base no estado dessas conexões. Os invasores exploram isso criando um grande número de conexões incompletas ou intensivas em recursos, consumindo esses recursos e tornando-os indisponíveis para o tráfego legítimo. Aqui está como:
*
Inundação de conexão: Sistemas com estado, como servidores da Web ou firewalls, geralmente mantêm uma tabela de conexão. Cada entrada representa uma conexão ativa e consome memória. Um ataque do DOS pode inundar esta tabela iniciando um número maciço de solicitações de conexão com TCP, mas não concluindo o aperto de mão de três vias. O servidor mantém essas conexões semi-abertas na tabela, amarrando os recursos até o tempo de tempo. Isso é frequentemente chamado de ataque de inundação de Syn.
*
Exaustão de recursos através da manutenção do estado: Além das conexões justas, alguns protocolos e aplicativos mantêm informações de estado que consomem recursos. Por exemplo, um servidor da web pode cache sessões de usuário ou dados de processo com base em interações anteriores. Um ataque do DOS sofisticado pode explorar isso criando muitas sessões ou solicitações que exigem processamento com estado significativo, esgotando a memória ou a CPU do servidor.
*
Explorando o protocolo Stateful Recursos: Alguns protocolos envolvem inerentemente interações com estado. Por exemplo, certos recursos em protocolos como o HTTP podem ser manipulados. Um invasor pode enviar repetidamente grandes solicitações, criando um backlog na fila de processamento do servidor que consome recursos e diminui a velocidade ou bloqueia solicitações legítimas.
*
firewalls de inspeção com estado: Mesmo os dispositivos de segurança projetados para proteger contra ataques podem se tornar vítimas. Um ataque suficientemente grande pode sobrecarregar a capacidade do Firewall de inspeção com estado de manter pacotes de rastreamento e processo de conexão, levando a uma negação de serviço para toda a rede por trás dela.
Em essência, um ataque de DOS com estado não é apenas enviar um grande volume de pacotes; Trata -se de explorar estrategicamente o gerenciamento de recursos do alvo ligado a manter o estado de conexão e outros aspectos com estado de suas operações. O invasor aproveita a necessidade do sistema de gerenciar e rastrear esses estados de consumir seus recursos, negando o serviço a usuários legítimos. A eficácia de tais ataques depende da capacidade do alvo de lidar com as informações do estado e de sua capacidade de se defender contra essas inundações.