2.
DoS
DDoS
Mail bombing
Syn flooding
Smurfing
PoD
Defacement
Bandwidth Consuption
Bhuwan Sharma - J.F. Kennedy 2011-2012 2
Menù
3. Bhuwan Sharma - J.F. Kennedy 2011-2012 3
• Cos’è ?
• Come viene fatto ?
• Soluzioni ?
Bhuwan Sharma - J.F. Kennedy 2011-2012
4.
Si tratta di un attacco informatico in cui si cerca di
portare il funzionamento di un sistema informatico che
fornisce un servizio, ad esempio un sito web, al limite
delle prestazioni fino a renderlo non più in grado di
erogare il servizio.
Bhuwan Sharma - J.F. Kennedy 2011-2012 4
Definizione - DoS
5.
Gli attacchi vengono attuati inviando molti pacchetti di
richieste, di solito ad un server Web, FTP o di posta
elettronica saturandone le risorse e rendendo tale
sistema "instabile".
Per rendere più efficace l'attacco in genere vengono
utilizzati molti computer inconsapevoli, detti zombie, sui
quali precedentemente è stato infettato da un
programma appositamente creato per attacchi DoS e che
si attiva ad un comando proveniente dal cracker
creatore. Questo insieme di computer si chiama botnet.
Bhuwan Sharma - J.F. Kennedy 2011-2012 5
Descrizione - DoS
7.
Filtraggio dei dati in arrivo
Limitazione del traffico
Sistemi di riconoscimento delle intrusioni
Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012 7
Soluzioni - DoS
8.
Funzionamento analogo agli attacchi DoS ma
realizzato utilizzando numerose macchine attaccanti
botnet
Come funziona ?
Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-2012 8
DDoS (Distributed Denial
of Service)
9.
Una botnet è una rete di computer collegati ad
Internet che fanno parte di un insieme di computer
controllato da un'unica entità, il botmaster.
Viene usata soprattutto nei attacchi DDoS.
Questa tecnica viene usata per evitare di essere
individuati facilmente dalle forze dell’ordine.
Bhuwan Sharma - J.F. Kennedy 2011-2012 9
Botnet
10.
L’attaccante programma un trojan in grado di
deffondersi automaticamente a tutta una serie di
contatti presenti sul computer infettato (auto-
spreading) : contatti presenti per esempio nei SW di
instant messaging.
Il PC infettato (zombie) infetta, in maniera
completamente autonoma, altre macchine che, a loro
volta, diverranno parte della botnet dell'attaccante.
Bhuwan Sharma - J.F. Kennedy 2011-2012 10
Descrizione - DDoS
11.
Filtraggio dei dati in arrivo
Limitazione del traffico
Sistemi di riconoscimento delle intrusioni
Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012 11
Soluzioni - DDoS
13.
E’ una sottocategoria degli attacchi DoS che ha come
scopo di rendere irraggiungibile (mandare in crash) la
vittima.
Bhuwan Sharma - J.F. Kennedy 2011-2012 13
Definizione – Syn-
Flooding
14.
tutte le volte che un utente fa click su di un link di
una pagina web richiede l'apertura di una
connessione (di tipo TCP) verso quel sito.
Il sito alloca alcune risorse per la connessione.
Un PC opportunatamente programmato può
richiedere l'apertura di diverse migliaia di
connessioni al secondo, che "inondando" il server, ne
consumano rapidamente tutta la memoria,
bloccandolo o mandandolo in crash. Possono essere
usati anche i botnet.
Bhuwan Sharma - J.F. Kennedy 2011-2012 14
Descrizione – Syn-
Flooding
15.
Filtraggio dei dati in arrivo
Estendere il buffer.
Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012 15
Soluzioni – Syn-Flooding
16.
Come funziona ?
Perchè / Soluzioni?
È una tecnica più sofisticata del Syn-Flood
Bhuwan Sharma - J.F. Kennedy 2011-2012 16
Smurfing
17.
Viene mandato uno o più pacchetti di broadcast verso
una rete esterna composta da un numero maggiore
possibile di host e con l'indirizzo mittente che punta al
bersaglio
Bhuwan Sharma - J.F. Kennedy 2011-2012 17
Descrizione - Smurfing
18.
questo tipo di attacco è possibile solo in presenza di
reti che abbiano grossolani errori di configurazione
dei sistemi (nello specifico nella configurazione dei
router) che le collegano tra loro e con Internet.
Una configurazione ottimale dei router può
prevenire questo attacco!
Bhuwan Sharma - J.F. Kennedy 2011-2012 18
..Il perchè...
19.
Cose’è ?
Come funziona ?
Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-2012 19
PoD (Ping of Death)
20.
Il Ping of Death (abbreviato PoD) è un tipo di attacco
Denial of Service che consiste nell'invio di un pacchetto
IP malformato ad un computer bersaglio per causare
crash del sistema.
Bhuwan Sharma - J.F. Kennedy 2011-2012 20
Definizione - PoD
21.
Principalmente, utilizzo pacchetti IP frammentati in
modo malizioso contenenti qualsiasi tipo di
protocollo (TCP, UDP, ecc).
Il campo offset viene modificato in modo da andare
fuori limite (max=64KB)buffer overflow [nella fase
di riassemblaggio del messaggio]
Bhuwan Sharma - J.F. Kennedy 2011-2012 21
Descrizione - PoD
22.
aggiunta di controlli durante il processo di
riassemblaggio pacchetti.
Utilizzo di un firewall
Estendere il buffer.
Bhuwan Sharma - J.F. Kennedy 2011-2012 22
Soluzioni - PoD
23.
Cos’è ?
Come funziona ?
Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-
2012
23
Mail bombing
24.
è una forma di attacco informatico in cui grandi
quantitativi di e-mail vengono inviati ad un unico
destinatario.
È un attacco di tipo denial of service.
Bhuwan Sharma - J.F. Kennedy 2011-2012 24
Definizione – Mail
bombing
25.
Tramite i programmi chiamati Mail-Bomber vengono
inviati grandi quantità di email verso il bersaglio
provocando rallentamento o anche il crash dei server
impegnati nella scansione antispam e antivirus dei
email stessi.
Bhuwan Sharma - J.F. Kennedy 2011-2012 25
Descrizione – Mail
bombing
26.
Limitare la dimensione di upload di file nelle email
in funzione delle potenzialità dei server (ram/hdd).
Utilizzare servizi esterni di anti-spam.
Bhuwan Sharma - J.F. Kennedy 2011-2012 26
Soluzioni – Mail bombing
27.
Consiste nel cambiare illecitamente la home page di
un sito web o modificarne, sostituendole, una o più
pagine interne da persone non autorizzate.
Esempio #1
Esempio #2
Esempio #3
Bhuwan Sharma - J.F. Kennedy 2011-2012 27
Defacement
31.
L’obiettivo è saturare la banda dell’host “nemico”. In
questo campo l’attacco più diffuso è il Ping Flooding:
basta inviare continuamentr pacchetti ping corposi per
tentare di occupare tutta la banda dell’avversario.
Bhuwan Sharma - J.F. Kennedy 2011-2012 31
Bandwidth Consumption