Início » Aplicativos e Software » O que é flood?

O que é flood?

Sobrecarregar o sistema; saiba o que é flood, as formas que servem para derrubar um server ou interceptar informações

Leandro KovacsPor

Softwares que enviam uma série de dados a um servidor. Veja abaixo, o que é flood e como essa inundação de dados pode derrubar serviços ou até interceptar dados dos sistemas. Flood em inglês significa inundar, nós brasileiros criamos a expressão “floodar” para tornar mais fácil a compreensão. 

Flood é inundar um servidor com mais informações do que ele pode processar (Imagem: Irvan Smith/Unsplash)

Flood é inundar um servidor com mais informações do que ele pode processar (Imagem: Irvan Smith/Unsplash)

Utilizamos a expressão na forma simplificada, por exemplo encher um chat com mensagens repetidas, que dificultam a leitura, mensagens de baixo nível para streamers, discursos de ódio. Mas, quando coordenadas com intenção superior a perturbar terceiros, flood attack se transforma em uma ação hacker para comprometer servidores e interceptar informações.

"floodar" um chat também é flood, mais chato do que perigoso (Imagem: Guild Craft/Divulgação)

“floodar” um chat também é flood, porém mais chato do que perigoso (Imagem: Guild Craft/Divulgação)

O que é flood?

Sendo flood apenas inundar, vamos usar a expressão flood attack para melhor entender essa ação criminosa que tem objetivos concretos em danificar ou roubar informações. Na definição mais simples, os ataques flood são de negação de serviço (DoS).

Em um ataque de inundação, os invasores enviam um volume muito alto de tráfego para um sistema, a fim de que não possa examinar e permitir o tráfego de rede.

Por exemplo, um ataque de inundação ICMP ocorre quando um sistema recebe muitos comandos ping ICMP e deve usar todos os seus recursos para enviar comandos de resposta. Uma sobrecarga é forçada no processo, levando a quedas de conexão ou travamento completo.

Tipos de ataque flood

1. Flood do tipo MAC

Um ataque cibernético que visa comprometer os dados transmitidos a um dispositivo conectado a um switch de rede. O método é baseado no estouro da tabela de endereços MAC para dispositivos e seus segmentos de rede correspondentes. 

Esse banco de dados é necessário para um roteamento mais preciso dos pacotes, permitindo a transmissão seletiva para clientes no switch. Um invasor pode enviar um grande número de quadros contendo identificadores de rede falsos para o switch e inundar toda a tabela de endereços MAC com eles. 

Nesse caso, a solicitação de um cliente legítimo é retransmitida para todos os segmentos da rede e pode ser interceptada por um invasor.

2. Flood de ping, SYN e UDP

É um tipo mais simples de ataque que visa gerar instabilidade. Uma ferramenta no ataque do tipo MAC, dito acima. Resumindo, é um tipo de ataque de denial of service (negação de serviço) que é realizado inundando o sistema alvo com um número excessivo de solicitações para sobrecarregá-lo e impedir sua funcionalidade normal.

Os programas que fazem esse tipo de serviço são chamados flooders. Não incluem ações por mensagem instantânea, SMS ou e-mail, estes têm programas específicos para agir em cada meio, muito utilizado por quem envia spam.

Flood trabalha gerando instabilidade e descobrindo fraquezas (Imagem: Arget/Unsplash)

Flood trabalha gerando instabilidade e descobrindo fraquezas (Imagem: Arget/Unsplash)

3. Smurf attack

Mesmo tendo um nome diferente, é uma outra forma de flood attack. Um tipo de ataque DDoS (negação de serviço distribuída) em que um invasor transmite solicitações de rede na forma de pacotes ICMP (usados ​​para enviar informações operacionais).

São enviados do IP de origem falsificado para o sistema de destino. Todos os nós da rede respondem às solicitações de entrada, inundando assim o dispositivo atacado com tráfego.

4. Trojan-ArcBomb

Tem o foco em travar sistemas que compartilham arquivos ou servidores de e-mails. Esses cavalos de Tróia são arquivos projetados para congelar, diminuir o desempenho ou para inundar o disco com uma grande quantidade de dados “vazios”, assim que for feita uma tentativa de desempacotar os dados arquivados. 

As chamadas bombas de arquivo morto representam uma ameaça quando um sistema de processamento automatizado é usado para processar dados recebidos: uma bomba de arquivo pode simplesmente travar o servidor.

Agora sabemos o que é flood, não trata-se somente de “floodar” ou incomodar um chat com mensagens repetitivas. São ataques com estrutura antiga, que se modernizaram ao longo do tempo. É comum hackers utilizarem esse tipo de ataque para derrubar servidores ou sites de grandes empresas, como forma de protesto, impedindo o seu funcionamento.

Com informações: Kaspersky, Watchguard, Palo Alto Networks

Comentários da Comunidade

Participe da discussão
1 usuário participando