DENIAL OF SERVICE di Baldi Benedetta 2°H

che cos'è "denial of service"?

nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

caratteristiche

  • Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server web, saturandone le risorse e rendendo tale sistema "instabile".
  • Qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è quindi soggetto al rischio di attacchi DoS.
  • Vengono utilizzati molti computer inconsapevoli, detti zombie, che contengono un programma appositamente creato per gli attacchi Dos e che si attiva ad un comando proveniente dal cracker creatore
Non solo i sistemi server possono essere vittime di un attacco DoS ma anche semplici utenti e client,siano diminuiti gli attacchi DoS. Si è scoperta un'estrema vulnerabilità della rete per l'aumento costante della potenza operativa degli attuali personal computer e dell'accesso ad Internet tramite i sistemi DNS.

tipi di attacco

  • Attacco diretto: l'attaccante interagisce direttamente con la vittima. In questo caso l'attaccante si dice reale e la vittima si dice di primo livello.
  • Attacco indiretto: l'attaccante sfrutta terze parti per colpire la vittima. In questo caso l'attaccante si dice riflesso, le terze parti si dicono vittime di secondo livello e la vittima finale si dice vittima di primo livello.

attacchi portati da un singolo

syn-flood

  • Storicamente il Syn-Flooding rappresenta il capostipite degli attacchi DoS, che trova le sue dirette radici nel Ping of Death
  • Tutte le regole di funzionamento del protocollo TCP esigono che il sistema risponda allocando alcune risorse (in pratica memoria) per la connessione.
  • Il punto debole di questo tipo di attacco è che il computer attaccante deve essere in grado di mandare il flusso di pacchetti attraverso la connessione ad Internet fino al server attaccato
  • l'attaccante invia una serie di richieste alla sua vittima e la macchina server, non sarà in grado di gestire tutte le richieste. Un utente qualunque non sarà in grado di accedere ai servizi, ricevendo un errore di richiesta scaduta o timeout.

Smurf

utilizza un flusso di pacchetti modesto, in grado di passare attraverso una normale connessione via modem, ed una rete esterna che agisce da moltiplicatore di pacchetti, i quali si dirigono infine verso il bersaglio finale lungo linee di comunicazione ad alta velocità. Questo tipo di attacco è possibile solo in presenza di reti che abbiano grossolani errori di configurazione dei sistemi

Attacchi da più host

DDOS

Gli attaccanti tendono a non esporsi direttamente, in questo caso per le forze dell'ordine sarebbe infatti semplice risalire ai computer utilizzati per l'attacco. Per evitare di essere individuati, gli attaccanti infettano preventivamente un numero elevato di computer con dei virus o worm che lasciano aperte delle backdoor a loro riservate. I computer che sono controllati dall'attaccante vengono chiamati zombie. Quando il numero di zombies, , i computer infetti si attivano e sommergono il server bersaglio di richieste di connessione.

DRDOS

In questa particolare tipologia di attacco, il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensì quello del bersaglio dell'attacco. Grazie all'effetto moltiplicatore dato dalle ritrasmissioni dei server contattati, si entrerà così in un circolo vizioso che vedrà rapidamente esaurirsi le risorse del bersaglio.

cosa fanno i Dispositivi di protezione da attacchi DoS e DDoS

  • Filtraggio dei Dati in arrivo
  • Implementare i filtri che presiedono all'ingresso, nei propri router e firewall, dei pacchetti contenenti informazioni sulla provenienza dei dati alterati
  • Limitazione del Traffico
  • Molti router consentono, di limitare la quantità di banda utilizzata per la fornitura di un servizio attraverso il "campionamento" e l'analisi dei pacchetti che vi transitano.
  • Sistemi di riconoscimento delle intrusioni
  • Si tratta di sistemi commerciali in grado di individuare Trinoo e TFN. Attraverso tali sistemi di verifica vengono individuati i malintenzionati, scoprendo se alcune delle macchine nella propria rete vengono usate, come pedine per sferrare l'attacco.
THE END
Created By
Benedetta Baldi
Appreciate

Credits:

immagini prese da siti sul web

Made with Adobe Slate

Make your words and images move.

Get Slate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.