{"id":164,"date":"2012-04-07T20:59:41","date_gmt":"2012-04-07T20:59:41","guid":{"rendered":"http:\/\/sw-br.com\/wp\/?p=164"},"modified":"2013-01-11T00:22:25","modified_gmt":"2013-01-11T00:22:25","slug":"ataques-ddos","status":"publish","type":"post","link":"https:\/\/speedwebdesigner.net\/en\/noticias\/ataques-ddos\/164\/","title":{"rendered":"Attacks (DDoS)"},"content":{"rendered":"<h1 id=\"firstHeading\"><a href=\"http:\/\/sw-br.com\/wp\/wp-content\/uploads\/2012\/04\/ddos-sw-zn-com.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-167 alignright\" title=\"ddos-sw-zn-com\" alt=\"\" src=\"http:\/\/sw-br.com\/wp\/wp-content\/uploads\/2012\/04\/ddos-sw-zn-com-300x292.png\" width=\"282\" height=\"274\" \/><\/a>Ataque de nega\u00e7\u00e3o de servi\u00e7o (DDoS)<\/h1>\n<p>Atualmente os ataques DDoS, est\u00e3o constantemente sendo mencionados nos meios de comunica\u00e7\u00e3o, mas, o que s\u00e3o esses ataques\u00a0 e\u00a0 Como podemos nos defender ?<\/p>\n<h2><strong>Objetivos<\/strong><\/h2>\n<p>O ataques DDoS tem por objetivo tornar os recursos de um sistema indispon\u00edveis para seus utilizadores por um per\u00edodo de tempo ou permanentemente.<\/p>\n<p>Em um ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o um computador mestre (denominado &#8220;Master&#8221;) pode ter sob seu comando at\u00e9 milhares de computadores (&#8220;Zombies&#8221; &#8211; zumbis). Neste caso, as tarefas de ataque de nega\u00e7\u00e3o de servi\u00e7o s\u00e3o distribu\u00eddas a um &#8220;ex\u00e9rcito&#8221; de m\u00e1quinas escravizadas, podendo esses ataques ser distribuidos atualmente atrav\u00e9s de sites que precisam apenas ser acessados para gerar ataques espec\u00edficos em um determinado servidor.<\/p>\n<p>O ataque consiste em fazer com que os Zumbis (m\u00e1quinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data.<\/p>\n<p>Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou at\u00e9 mesmo ficar travado.<\/p>\n<p>V\u00edrus conhecidos criados para a distribui\u00e7\u00e3o de rotinas de ataque de nega\u00e7\u00e3o de servi\u00e7o incluem &#8220;Codered&#8221;, &#8220;Slammer&#8221;, &#8220;MyDoom&#8221;, que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem &#8220;Fabi&#8221; (1998), &#8220;Blitznet&#8221;, &#8220;Trin00&#8221; (jun\/1999), &#8220;TFN&#8221; (ago\/1999), &#8220;Stacheldraht&#8221; (set\/1999), &#8220;Shaft&#8221;, &#8220;TFN2K&#8221; (dez\/1999), &#8220;Trank&#8221;.<\/p>\n<h2>Como detectar?<\/h2>\n<p>As ferramentas DDoS s\u00e3o muito furtivas no quesito detec\u00e7\u00e3o. Dentre as diversaspropriedades que dificultam a sua detec\u00e7\u00e3o pode-se citar como mais significativa a presen\u00e7a de criptografia. Por outro lado, \u00e9 poss\u00edvel modificar o c\u00f3digo fonte de forma que as portas, senhas e valores padr\u00f5es sejam alterados.<\/p>\n<p>Contudo, n\u00e3o \u00e9 imposs\u00edvel detect\u00e1-las. Assim, esta se\u00e7\u00e3o tem por objetivo apresentar alguns mecanismos que auxiliem na detec\u00e7\u00e3o de um eventual comprometimento da sua m\u00e1quina (ou rede) que indique ela estar sendo usada em ataques DDoS. Estes mecanismos v\u00e3o desde os mais convencionais at\u00e9 os mais modernos.<\/p>\n<h2><strong>Como se previnir ?<\/strong><\/h2>\n<p>At\u00e9 o momento n\u00e3o existe uma &#8220;solu\u00e7\u00e3o m\u00e1gica&#8221; para evitar os ataques DDoS, o que sim \u00e9 poss\u00edvel \u00e9 aplicar certas estrat\u00e9gias para mitigar o ataque, este \u00e9 o objetivo desta se\u00e7\u00e3o.<\/p>\n<p>Dentre as estrat\u00eagias recomendadas pode-se considerar as seguintes:<\/p>\n<ul>\n<li><strong>Incrementar a seguran\u00e7a do host<\/strong><br \/>\nSendo que a caracter\u00edstica principal deste ataque \u00e9 a forma\u00e7\u00e3o de uma rede de m\u00e1quinas comprometidas atuando como <em>masters<\/em> e agentes, recomenda-se fortemente aumentar o n\u00edvel de seguran\u00e7a de suas m\u00e1quinas, isto dificulta a forma\u00e7\u00e3o da rede do ataque.<\/li>\n<li><strong>Instalar <em>patches<\/em> <\/strong><br \/>\nSistemas usados por intrusos para executar ataques DDoS s\u00e3o comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os <em>patches<\/em> quando necess\u00e1rio.<\/li>\n<li><strong>Aplicar filtros &#8220;anti-spoofing&#8221;<\/strong><br \/>\nDurante os ataques DDoS, os intrusos tentam esconder seus endere\u00e7os IP verdadeiros usando o mecanismo de <em>spoofing<\/em>, que basicamente consite em forjar o endere\u00e7o origem, o que dificulta a identifica\u00e7\u00e3o da origem do ataque. Assim, se faz necess\u00e1rio que:<\/p>\n<ol>\n<li>Os provedores de acesso implementem filtros anti-spoofing na entrada dos roteadores, de modo que ele garanta que as redes dos seus clientes n\u00e3o coloquem pacotes forjados na Internet.<\/li>\n<li>As redes conectadas \u00e0 Internet, de modo geral, implementem filtros anti-spoofing na sa\u00edda dos roteadores de borda garantindo assim que eles pr\u00f3prios n\u00e3o enviem pacotes forjados na Internet.<\/li>\n<\/ol>\n<\/li>\n<li><strong>Limitar banda por tipo de tr\u00e1fego<\/strong><br \/>\nAlguns roteadores permitem limitar a banda consumida por tipo de tr\u00e1fego na rede. Nos roteadores Cisco, por exemplo, isto \u00e9 poss\u00edvel usando CAR (<em>Commited Access Rate<\/em>). No caso espec\u00edfico de um ataque DDoS que lan\u00e7a um <em>flood<\/em> de pacotes ICMP ou TCP SYN, por exemplo, voc\u00ea pode configurar o sistema para limitar a banda que poder\u00e1 ser consumida por esse tipo de pacotes.<\/li>\n<li><strong>Prevenir que sua rede seja usada como &#8220;amplificadora&#8221;<\/strong><br \/>\nSendo que algumas das ferramentas DDoS podem lan\u00e7ar ataques <em>smurf<\/em> (ou <em>fraggle<\/em>), que utilizam o mecanismo de envio de pacotes a endere\u00e7os de <em>broadcasting<\/em>, recomenda-se que sejam implementadas em todas as interfaces dos roteadores diretivas que previnam o recebimento de pacotes endere\u00e7ados a tais endere\u00e7os. Isto evitar\u00e1 que sua rede seja usada como &#8220;amplificadora&#8221;. Maiores informa\u00e7\u00f5es a respeito do ataque <em>smurf<\/em> (e do parente <em>fraggle<\/em>) podem ser encontradas em: <a href=\"http:\/\/users.quadrunner.com\/chuegen\/smurf\"> <span style=\"text-decoration: underline;\">http:\/\/users.quadrunner.com\/chuegen\/smurf<\/span> <\/a><\/li>\n<li><strong>Estabelecer um plano de conting\u00eancia<\/strong><br \/>\nPartindo da premisa que n\u00e3o existe sistema conectado \u00e0 Internet totalmente seguro, urge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de conting\u00eancia apropriado, se necess\u00e1rio for.<\/li>\n<li><strong>Planejamento pr\u00e9vio dos procedimentos de resposta<\/strong><br \/>\nUm pr\u00e9vio planejamento e coordena\u00e7\u00e3o s\u00e3o cr\u00edticos para garantir uma resposta adequada no momento que o ataque est\u00e1 acontecendo: tempo \u00e9 crucial! Este planejamento dever\u00e1 incluir necessariamente procedimentos de rea\u00e7\u00e3o conjunta com o seu provedor de <em>backbone.<\/em><\/li>\n<\/ul>\n<h2><strong class=\"no_translate\">Firewall<br \/>\n<\/strong><\/h2>\n<p><strong>Parede de fogo<\/strong> \u00e9 um dispositivo de uma rede de computadores que tem por objetivo aplicar uma pol\u00edtica de seguran\u00e7a a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, <em class=\"no_translate\">proxy<\/em> de aplica\u00e7\u00f5es, etc. Os firewalls s\u00e3o geralmente associados a redes TCP\/IP.<\/p>\n<p>Este dispositivo de seguran\u00e7a existe na forma de software e de hardware, a combina\u00e7\u00e3o de ambos normalmente \u00e9 chamado de <span class=\"no_translate\">&#8220;appliance&#8221;<\/span>. A complexidade de instala\u00e7\u00e3o depende do tamanho da rede, da pol\u00edtica de seguran\u00e7a, da quantidade de regras que controlam o fluxo de entrada e sa\u00edda de informa\u00e7\u00f5es e do grau de seguran\u00e7a desejado.<\/p>\n<p><strong>Sistemas mais usados para proten\u00e7\u00e3o<\/strong><\/p>\n<p>Se o seu servidor est\u00e1 em um m\u00e1quina que usa o sistema operacional LINUX \u00e9 poss\u00edvel utilizar os seguintes aplicativos para tentar se previnir ou minimizar os efeitos de um ataque.<\/p>\n<p><strong>CSF<\/strong> &#8211; \u00c9 um aplicativo que que tenta detectar os ataques e bloquei as formas mais comuns, para instalar em seu servidor via SSH use os seguintes comandos abaixo, ou acesse o site da aplica\u00e7\u00e3o.<\/p>\n<p><a title=\"http:\/\/configserver.com\/cp\/csf.html\" href=\"http:\/\/configserver.com\/cp\/csf.html\" target=\"_blank\">http:\/\/configserver.com\/cp\/csf.html<\/a><\/p>\n<pre>rm -fv csf.tgz\r\nwget http:\/\/www.configserver.com\/free\/csf.tgz\r\ntar -xzf csf.tgz\r\ncd csf\r\nsh install.sh<\/pre>\n<p><strong>ModSecurity &#8211;\u00a0<\/strong>\u00c9\u00a0 um\u00a0firewall de c\u00f3digo aberto de aplica\u00e7\u00f5es web, ele trabalha no servidor web, ou aut\u00f4nomo como um dispositivo de seguran\u00e7a de rede, podendo ser utilizado em servidores LINUX e Windows. Para instalar esse firewall voc\u00ea precisa ter o APACHE intalado em sua m\u00e1quina, abaixo segue os comandos via SSH para a intala\u00e7\u00e3o, sendo poss\u00edvel tamb\u00e9m acessar o site oficial para mais informa\u00e7\u00f5es.<\/p>\n<p><a title=\"http:\/\/www.modsecurity.org\/projects\/modsecurity\/apache\/\" href=\"http:\/\/www.modsecurity.org\/projects\/modsecurity\/apache\/\" target=\"_blank\">http:\/\/www.modsecurity.org\/projects\/modsecurity\/apache\/<\/a><\/p>\n<pre>sudo apt-get \u2013f install apache2<\/pre>\n<pre>\/etc\/init.d\/apache2 status<\/pre>\n<pre>\/etc\/init.d\/apache2 start<\/pre>\n<p>Caso os camandos acima n\u00e3o consiga instalar o ModSecurity, acessar o seu WHM\/Cpanel e recompilar o PHP, ativando a op\u00e7\u00e3o mod security,\u00a0 atrav\u00e9s da op\u00e7\u00e3o <strong>EasyApache (Apache Update)<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2>CloudFlare<\/h2>\n<p>O CloudFlare \u00e9 um site que utilize os conhecimentos de varios desenvolvedores para criar sistemas de seguran\u00e7a para sites de forma eficaz e integrada,\u00a0 podendo detectar ataques maliciosos, como inje\u00e7\u00e3o de SQL e denial of service (DOS) ataques. CloudFlare fornece prote\u00e7\u00e3o de seguran\u00e7a contra todos esses tipos de amea\u00e7as e muito mais para manter seu site seguro, tendo servidores de seguran\u00e7a em v\u00e1rios pontos do Mundo.<\/p>\n<p>Servidores CloudFlare no Mundo<\/p>\n<table id=\"cfstatus-table\">\n<thead>\n<tr>\n<th lang=\"pt-x-mtfrom-en\">Servidores CloudFlare<\/th>\n<th id=\"cfstatus-table-history-0\" lang=\"pt-x-mtfrom-en\"><\/th>\n<th id=\"cfstatus-table-history-1\" lang=\"pt-x-mtfrom-en\"><\/th>\n<th id=\"cfstatus-table-history-2\" lang=\"pt-x-mtfrom-en\"><\/th>\n<th id=\"cfstatus-table-history-3\" lang=\"pt-x-mtfrom-en\"><\/th>\n<th id=\"cfstatus-table-history-4\" lang=\"pt-x-mtfrom-en\"><\/th>\n<th id=\"cfstatus-table-history-5\" lang=\"pt-x-mtfrom-en\"><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr id=\"cfstatus-table-cf\">\n<th id=\"cfstatus-table-location-cf\"><\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Amsterdam, NL<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Ashburn, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Atlanta, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Chicago, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Dallas, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Frankfurt, DE<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Hong Kong, HK<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>London, GB<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Los Angeles, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Miami, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Newark, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Paris, FR<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Prague, CZ<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>San Jose, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Seattle, US<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Seoul, KR<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Singapore, SG<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Stockholm, SE<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Sydney, AU<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Tokyo, JP<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Toronto, CA<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Vienna, AT<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<th>Warsaw, PL<\/th>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><strong>Otimizando o MySql<\/strong><\/h2>\n<p>A otimiza\u00e7\u00e3o do mysql, tamb\u00e9m pode ajudara manter o seu servidor online e melhorar a sua performance mediante ataques DDoS, abaixo segue uma algumas op\u00e7\u00f5es para essa otimiza\u00e7\u00e3o.<\/p>\n<p><strong>Script de otimiza\u00e7\u00e3o de Banco de dados MySql\u00a0 &#8211; Comandos via SSH<\/strong><\/p>\n<p><code>wget http:\/\/day32.com\/MySQL\/tuning-primer.sh<\/code><\/p>\n<p><code>chmod +x .\/tuning-primer.sh<\/code><\/p>\n<p><code>.\/tuning-primer.sh<\/code><\/p>\n<p><strong>Otimizando a consulta de dados atrav\u00e9s do arquivo de configura\u00e7\u00e3o <em>my.cnf<\/em>, localizando em (\/etc\/mysql\/ ou\u00a0\/etc\/ ).<code><\/code><\/strong><\/p>\n<p>Edite este arquivo e insira os seguintes daddos.<\/p>\n<p>[mysqld]<br \/>\nset-variable = max_connections=400<br \/>\nlog-slow-queries<br \/>\nsafe-show-database<br \/>\nlocal-infile=0<br \/>\nskip-networking<br \/>\nsymbolic-links=0<br \/>\nmax_connections = 400<br \/>\nkey_buffer = 256M<br \/>\nmyisam_sort_buffer_size = 64M<br \/>\njoin_buffer_size = 2M<br \/>\nread_buffer_size = 2M<br \/>\nsort_buffer_size = 2M<br \/>\nread_rnd_buffer_size = 2M<br \/>\nthread_concurrency = 16<br \/>\ntable_cache = 1024<br \/>\nthread_cache_size = 50<br \/>\nwait_timeout = 7200<br \/>\nconnect_timeout = 10<br \/>\ntmp_table_size = 32M<br \/>\nmax_allowed_packet = 160M<br \/>\nmax_connect_errors = 10<br \/>\nquery_cache_limit = 1M<br \/>\nquery_cache_size = 32M<br \/>\nquery_cache_type = 1<\/p>\n<p>[mysqld_safe]<br \/>\nopen_files_limit = 8192<\/p>\n<p>[mysqldump]<br \/>\nmax_allowed_packet = 16M<\/p>\n<p>[myisamchk]<br \/>\nkey_buffer = 64M<\/p>\n<p>&nbsp;<\/p>\n<h2>Se protegendo atrav\u00e9s do arquivo<strong> .Htaccess<\/strong><\/h2>\n<p>Para se proteger de alguns ataques DDoS, tamb\u00e9m \u00e9 poss\u00edvel inserir comandos no .Htacess, segue abaixo uma configura\u00e7\u00e3o a qual pode lhe proteger.<\/p>\n<p>Edite o arquivo .Htaccess de seu site e insira os seguintes dados.<\/p>\n<pre>RewriteEngine on\r\n#Medidas para bloquear ataques de inje\u00e7\u00e3o de SQL\r\nRewriteCond %{QUERY_STRING} .*(\/\\*|union|select|insert|cast|set|declare|drop|update|md5|script|benchmark) [NC]\r\nRewriteRule .* - [R=406,L]\r\n# Bloquear uso de caracteres ilegais ou inseguro na solicita\u00e7\u00e3o HTTP\r\nRewriteCond %{THE_REQUEST} ^.*(\\\\r|\\\\n|%0A|%0D).* [NC,OR]\r\n# Bloquear uso de caracteres ilegais ou inseguro na Vari\u00e1vel Referer da solicita\u00e7\u00e3o HTTP\r\nRewriteCond %{HTTP_REFERER} ^(.*)(&lt;|&gt;|'|%0A|%0D|%27|%3C|%3E|%00).* [NC,OR]\r\n#Bloquear uso de caracteres ilegais ou inseguro em qualquer cookie associado com a solicita\u00e7\u00e3o HTTP\r\nRewriteCond %{HTTP_COOKIE} ^.*(&lt;|&gt;|'|%0A|%0D|%27|%3C|%3E|%00).* [NC,OR]\r\n# Bloquear uso de caracteres ilegais em URI ou uso de URI malformado\r\nRewriteCond %{REQUEST_URI} ^\/(,|;|:|&lt;|&gt;|\"&gt;|\"&lt;|\/|\\\\\\.\\.\\\\).{0,9999}.* [NC,OR]\r\n# Bloquear uso de Agentes de conex\u00e3o vazias pelo usu\u00e1rio\r\n# OBS - desativar esta regra se o site \u00e9 integrado com meios de pagamento, como o PayPal\r\nRewriteCond %{HTTP_USER_AGENT} ^$ [OR]\r\n# Bloquear uso de caracteres ilegais ou inseguro na vari\u00e1vel User Agent\r\nRewriteCond %{HTTP_USER_AGENT} ^.*(&lt;|&gt;|'|%0A|%0D|%27|%3C|%3E|%00).* [NC,OR]\r\n# Bloquear refer\u00eancia a localhost\/loopback\/127.0.0.1 na consulta\r\nRewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]\r\n# Bloquear uso de caracteres ilegais ou inseguro na vari\u00e1vel de seq\u00fc\u00eancia de consulta\r\nRewriteCond %{QUERY_STRING} ^.*(&lt;|&gt;|'|%0A|%0D|%27|%3C|%3E|%00).* [NC]<\/pre>\n<p><strong>Equipe SpeedWebdesigner<\/strong><\/p>\n<p><strong>Refer\u00eancias<\/strong><\/p>\n<p><strong><a title=\"http:\/\/pt.wikipedia.org\/wiki\/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o\" href=\"http:\/\/pt.wikipedia.org\/wiki\/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o\" target=\"_blank\">http:\/\/pt.wikipedia.org\/wiki\/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o<\/a> | <a title=\"http:\/\/www.rnp.br\/newsgen\/0003\/ddos.html#ng-como\" href=\"http:\/\/www.rnp.br\/newsgen\/0003\/ddos.html#ng-como\" target=\"_blank\">http:\/\/www.rnp.br\/newsgen\/0003\/ddos.html#ng-como<\/a><\/strong><br \/>\n<a title=\"http:\/\/josefernandes.pt\/artigos\/optimizar-mysql-linux\" href=\"http:\/\/josefernandes.pt\/artigos\/optimizar-mysql-linux\" target=\"_blank\">http:\/\/pt.wikipedia.org\/wiki\/Firewall<\/a><br \/>\n<strong><a title=\"http:\/\/josefernandes.pt\/artigos\/optimizar-mysql-linux\" href=\"http:\/\/josefernandes.pt\/artigos\/optimizar-mysql-linux\" target=\"_blank\">http:\/\/josefernandes.pt\/artigos\/optimizar-mysql-linux<\/a><\/strong><br \/>\n<a title=\"http:\/\/security.stackexchange.com\/questions\/6756\/how-to-patch-against-refrefs-dos-attack\" href=\"http:\/\/security.stackexchange.com\/questions\/6756\/how-to-patch-against-refrefs-dos-attack\" target=\"_blank\">http:\/\/security.stackexchange.com\/questions\/6756\/how-to-patch-against-refrefs-dos-attack<\/a><br \/>\n<a title=\"https:\/\/pt-br.cloudflare.com\" href=\"https:\/\/pt-br.cloudflare.com\" target=\"_blank\">https:\/\/pt-br.cloudflare.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Denial of Service Attack (DDoS) Currently, DDoS attacks are constantly being mentioned in the media, but what are these attacks and how can we defend ourselves? Objectives DDoS attacks aim to make a system&#039;s resources unavailable to its users for a period of time or permanently. In\u2026<\/p>","protected":false},"author":1,"featured_media":167,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[120,135,121,133,132,136,111,110,119,134,115,116,114,113,118,117,112,137],"class_list":["post-164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ataques-ddos","tag-ataques-de-injecao-de-sql","tag-ataques-de-negacao-de-servico","tag-bloquear-uso-de-caracteres-ilegais","tag-bloquear-uso-de-caracteres-ilegais-ou-inseguro-na-solicitacao-http","tag-caracteres-ilegais-ou-inseguro-na-variavel-user-agent","tag-cloudflare-ddos","tag-ddos","tag-ddos-ataques","tag-eferer-da-solicitacao-http-insegura","tag-hospedagem-cisco","tag-hospedagem-cloudflare","tag-hospedagem-freebsd-cisco","tag-servidores-cisco","tag-servidores-ddos-bloqueio","tag-servidores-intel","tag-servidores-seguros","tag-uso-de-caracteres-ilegais-ou-inseguro-na-variavel-de-consulta"],"_links":{"self":[{"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/posts\/164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/comments?post=164"}],"version-history":[{"count":13,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/posts\/164\/revisions"}],"predecessor-version":[{"id":166,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/posts\/164\/revisions\/166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/media\/167"}],"wp:attachment":[{"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/media?parent=164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/categories?post=164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speedwebdesigner.net\/en\/wp-json\/wp\/v2\/tags?post=164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}