SlideShare a Scribd company logo
1 of 32

 Nome: Bhuwan
 Cognome: Sharma
 Classe: V^B
 Specializ: Informatica e Telecomunicazioni
 Data consegna: 26/02/2012
Bhuwan Sharma - J.F. Kennedy 2011-2012 1
Attacchi Informatici

 DoS
 DDoS
 Mail bombing
 Syn flooding
 Smurfing
 PoD
 Defacement
 Bandwidth Consuption
Bhuwan Sharma - J.F. Kennedy 2011-2012 2
Menù
Bhuwan Sharma - J.F. Kennedy 2011-2012 3
• Cos’è ?
• Come viene fatto ?
• Soluzioni ?
Bhuwan Sharma - J.F. Kennedy 2011-2012

Si tratta di un attacco informatico in cui si cerca di
portare il funzionamento di un sistema informatico che
fornisce un servizio, ad esempio un sito web, al limite
delle prestazioni fino a renderlo non più in grado di
erogare il servizio.
Bhuwan Sharma - J.F. Kennedy 2011-2012 4
Definizione - DoS

 Gli attacchi vengono attuati inviando molti pacchetti di
richieste, di solito ad un server Web, FTP o di posta
elettronica saturandone le risorse e rendendo tale
sistema "instabile".
 Per rendere più efficace l'attacco in genere vengono
utilizzati molti computer inconsapevoli, detti zombie, sui
quali precedentemente è stato infettato da un
programma appositamente creato per attacchi DoS e che
si attiva ad un comando proveniente dal cracker
creatore. Questo insieme di computer si chiama botnet.
Bhuwan Sharma - J.F. Kennedy 2011-2012 5
Descrizione - DoS

Bhuwan Sharma - J.F. Kennedy 2011-
2012
6

 Filtraggio dei dati in arrivo
 Limitazione del traffico
 Sistemi di riconoscimento delle intrusioni
 Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012 7
Soluzioni - DoS

 Funzionamento analogo agli attacchi DoS ma
realizzato utilizzando numerose macchine attaccanti
botnet
 Come funziona ?
 Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-2012 8
DDoS (Distributed Denial
of Service)

 Una botnet è una rete di computer collegati ad
Internet che fanno parte di un insieme di computer
controllato da un'unica entità, il botmaster.
 Viene usata soprattutto nei attacchi DDoS.
 Questa tecnica viene usata per evitare di essere
individuati facilmente dalle forze dell’ordine.
Bhuwan Sharma - J.F. Kennedy 2011-2012 9
Botnet

 L’attaccante programma un trojan in grado di
deffondersi automaticamente a tutta una serie di
contatti presenti sul computer infettato (auto-
spreading) : contatti presenti per esempio nei SW di
instant messaging.
 Il PC infettato (zombie) infetta, in maniera
completamente autonoma, altre macchine che, a loro
volta, diverranno parte della botnet dell'attaccante.
Bhuwan Sharma - J.F. Kennedy 2011-2012 10
Descrizione - DDoS

 Filtraggio dei dati in arrivo
 Limitazione del traffico
 Sistemi di riconoscimento delle intrusioni
 Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012 11
Soluzioni - DDoS

 Cos’è ?
 Come funziona ?
 Soluzioni ?
Bhuwan Sharma - J.F. Kennedy 2011-2012 12
Syn-Flooding

E’ una sottocategoria degli attacchi DoS che ha come
scopo di rendere irraggiungibile (mandare in crash) la
vittima.
Bhuwan Sharma - J.F. Kennedy 2011-2012 13
Definizione – Syn-
Flooding

 tutte le volte che un utente fa click su di un link di
una pagina web richiede l'apertura di una
connessione (di tipo TCP) verso quel sito.
 Il sito alloca alcune risorse per la connessione.
 Un PC opportunatamente programmato può
richiedere l'apertura di diverse migliaia di
connessioni al secondo, che "inondando" il server, ne
consumano rapidamente tutta la memoria,
bloccandolo o mandandolo in crash. Possono essere
usati anche i botnet.
Bhuwan Sharma - J.F. Kennedy 2011-2012 14
Descrizione – Syn-
Flooding

 Filtraggio dei dati in arrivo
 Estendere il buffer.
 Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012 15
Soluzioni – Syn-Flooding

 Come funziona ?
 Perchè / Soluzioni?
È una tecnica più sofisticata del Syn-Flood
Bhuwan Sharma - J.F. Kennedy 2011-2012 16
Smurfing

Viene mandato uno o più pacchetti di broadcast verso
una rete esterna composta da un numero maggiore
possibile di host e con l'indirizzo mittente che punta al
bersaglio
Bhuwan Sharma - J.F. Kennedy 2011-2012 17
Descrizione - Smurfing

 questo tipo di attacco è possibile solo in presenza di
reti che abbiano grossolani errori di configurazione
dei sistemi (nello specifico nella configurazione dei
router) che le collegano tra loro e con Internet.
 Una configurazione ottimale dei router può
prevenire questo attacco!
Bhuwan Sharma - J.F. Kennedy 2011-2012 18
..Il perchè...

 Cose’è ?
 Come funziona ?
 Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-2012 19
PoD (Ping of Death)

Il Ping of Death (abbreviato PoD) è un tipo di attacco
Denial of Service che consiste nell'invio di un pacchetto
IP malformato ad un computer bersaglio per causare
crash del sistema.
Bhuwan Sharma - J.F. Kennedy 2011-2012 20
Definizione - PoD

 Principalmente, utilizzo pacchetti IP frammentati in
modo malizioso contenenti qualsiasi tipo di
protocollo (TCP, UDP, ecc).
 Il campo offset viene modificato in modo da andare
fuori limite (max=64KB)buffer overflow [nella fase
di riassemblaggio del messaggio]
Bhuwan Sharma - J.F. Kennedy 2011-2012 21
Descrizione - PoD

 aggiunta di controlli durante il processo di
riassemblaggio pacchetti.
 Utilizzo di un firewall
 Estendere il buffer.
Bhuwan Sharma - J.F. Kennedy 2011-2012 22
Soluzioni - PoD

 Cos’è ?
 Come funziona ?
 Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-
2012
23
Mail bombing

 è una forma di attacco informatico in cui grandi
quantitativi di e-mail vengono inviati ad un unico
destinatario.
 È un attacco di tipo denial of service.
Bhuwan Sharma - J.F. Kennedy 2011-2012 24
Definizione – Mail
bombing

Tramite i programmi chiamati Mail-Bomber vengono
inviati grandi quantità di email verso il bersaglio
provocando rallentamento o anche il crash dei server
impegnati nella scansione antispam e antivirus dei
email stessi.
Bhuwan Sharma - J.F. Kennedy 2011-2012 25
Descrizione – Mail
bombing

 Limitare la dimensione di upload di file nelle email
in funzione delle potenzialità dei server (ram/hdd).
 Utilizzare servizi esterni di anti-spam.
Bhuwan Sharma - J.F. Kennedy 2011-2012 26
Soluzioni – Mail bombing

 Consiste nel cambiare illecitamente la home page di
un sito web o modificarne, sostituendole, una o più
pagine interne da persone non autorizzate.
 Esempio #1
 Esempio #2
 Esempio #3
Bhuwan Sharma - J.F. Kennedy 2011-2012 27
Defacement

Bhuwan Sharma - J.F. Kennedy 2011-
2012
28
Esempio Defacing #1

Bhuwan Sharma - J.F. Kennedy 2011-
2012
29
Esempio Defacing #2

Bhuwan Sharma - J.F. Kennedy 2011-
2012
30
Esempio Defacing #3

L’obiettivo è saturare la banda dell’host “nemico”. In
questo campo l’attacco più diffuso è il Ping Flooding:
basta inviare continuamentr pacchetti ping corposi per
tentare di occupare tutta la banda dell’avversario.
Bhuwan Sharma - J.F. Kennedy 2011-2012 31
Bandwidth Consumption

 http://it.wikipedia.org/wiki/Denial_of_service
 http://it.wikipedia.org/wiki/Mailbombing
 http://it.wikipedia.org/wiki/Ping_of_Death
 http://it.wikipedia.org/wiki/Defacement
 http://www.azpoint.net/img/LaBorsa_defacement.gif
 http://2.bp.blogspot.com/-
twUbsHdmFY4/Tex9tzO0RVI/AAAAAAAACJY/9i7YYedwH58/s16
00/Untitled.png
 http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/AAAAAAA
AAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png
Bhuwan Sharma - J.F. Kennedy 2011-2012 32
Sitografia

More Related Content

Viewers also liked

Viewers also liked (6)

Cheryl's star raft salon presentation.pptx
Cheryl's star raft salon presentation.pptxCheryl's star raft salon presentation.pptx
Cheryl's star raft salon presentation.pptx
 
Out Of The Day Program (wi/out personal photos)
Out Of The Day Program (wi/out personal photos)Out Of The Day Program (wi/out personal photos)
Out Of The Day Program (wi/out personal photos)
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informatici
 
Smsg with doug2015
Smsg with doug2015Smsg with doug2015
Smsg with doug2015
 
Elements of Person Centered Planning
Elements of Person Centered PlanningElements of Person Centered Planning
Elements of Person Centered Planning
 
Domotica con Arduino - Tesina maturità
Domotica con Arduino - Tesina maturitàDomotica con Arduino - Tesina maturità
Domotica con Arduino - Tesina maturità
 

Attacchi informatici

  • 1.   Nome: Bhuwan  Cognome: Sharma  Classe: V^B  Specializ: Informatica e Telecomunicazioni  Data consegna: 26/02/2012 Bhuwan Sharma - J.F. Kennedy 2011-2012 1 Attacchi Informatici
  • 2.   DoS  DDoS  Mail bombing  Syn flooding  Smurfing  PoD  Defacement  Bandwidth Consuption Bhuwan Sharma - J.F. Kennedy 2011-2012 2 Menù
  • 3. Bhuwan Sharma - J.F. Kennedy 2011-2012 3 • Cos’è ? • Come viene fatto ? • Soluzioni ? Bhuwan Sharma - J.F. Kennedy 2011-2012
  • 4.  Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni fino a renderlo non più in grado di erogare il servizio. Bhuwan Sharma - J.F. Kennedy 2011-2012 4 Definizione - DoS
  • 5.   Gli attacchi vengono attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile".  Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato infettato da un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Questo insieme di computer si chiama botnet. Bhuwan Sharma - J.F. Kennedy 2011-2012 5 Descrizione - DoS
  • 6.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 6
  • 7.   Filtraggio dei dati in arrivo  Limitazione del traffico  Sistemi di riconoscimento delle intrusioni  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 7 Soluzioni - DoS
  • 8.   Funzionamento analogo agli attacchi DoS ma realizzato utilizzando numerose macchine attaccanti botnet  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011-2012 8 DDoS (Distributed Denial of Service)
  • 9.   Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster.  Viene usata soprattutto nei attacchi DDoS.  Questa tecnica viene usata per evitare di essere individuati facilmente dalle forze dell’ordine. Bhuwan Sharma - J.F. Kennedy 2011-2012 9 Botnet
  • 10.   L’attaccante programma un trojan in grado di deffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (auto- spreading) : contatti presenti per esempio nei SW di instant messaging.  Il PC infettato (zombie) infetta, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante. Bhuwan Sharma - J.F. Kennedy 2011-2012 10 Descrizione - DDoS
  • 11.   Filtraggio dei dati in arrivo  Limitazione del traffico  Sistemi di riconoscimento delle intrusioni  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 11 Soluzioni - DDoS
  • 12.   Cos’è ?  Come funziona ?  Soluzioni ? Bhuwan Sharma - J.F. Kennedy 2011-2012 12 Syn-Flooding
  • 13.  E’ una sottocategoria degli attacchi DoS che ha come scopo di rendere irraggiungibile (mandare in crash) la vittima. Bhuwan Sharma - J.F. Kennedy 2011-2012 13 Definizione – Syn- Flooding
  • 14.   tutte le volte che un utente fa click su di un link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito.  Il sito alloca alcune risorse per la connessione.  Un PC opportunatamente programmato può richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash. Possono essere usati anche i botnet. Bhuwan Sharma - J.F. Kennedy 2011-2012 14 Descrizione – Syn- Flooding
  • 15.   Filtraggio dei dati in arrivo  Estendere il buffer.  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 15 Soluzioni – Syn-Flooding
  • 16.   Come funziona ?  Perchè / Soluzioni? È una tecnica più sofisticata del Syn-Flood Bhuwan Sharma - J.F. Kennedy 2011-2012 16 Smurfing
  • 17.  Viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio Bhuwan Sharma - J.F. Kennedy 2011-2012 17 Descrizione - Smurfing
  • 18.   questo tipo di attacco è possibile solo in presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei router) che le collegano tra loro e con Internet.  Una configurazione ottimale dei router può prevenire questo attacco! Bhuwan Sharma - J.F. Kennedy 2011-2012 18 ..Il perchè...
  • 19.   Cose’è ?  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011-2012 19 PoD (Ping of Death)
  • 20.  Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare crash del sistema. Bhuwan Sharma - J.F. Kennedy 2011-2012 20 Definizione - PoD
  • 21.   Principalmente, utilizzo pacchetti IP frammentati in modo malizioso contenenti qualsiasi tipo di protocollo (TCP, UDP, ecc).  Il campo offset viene modificato in modo da andare fuori limite (max=64KB)buffer overflow [nella fase di riassemblaggio del messaggio] Bhuwan Sharma - J.F. Kennedy 2011-2012 21 Descrizione - PoD
  • 22.   aggiunta di controlli durante il processo di riassemblaggio pacchetti.  Utilizzo di un firewall  Estendere il buffer. Bhuwan Sharma - J.F. Kennedy 2011-2012 22 Soluzioni - PoD
  • 23.   Cos’è ?  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011- 2012 23 Mail bombing
  • 24.   è una forma di attacco informatico in cui grandi quantitativi di e-mail vengono inviati ad un unico destinatario.  È un attacco di tipo denial of service. Bhuwan Sharma - J.F. Kennedy 2011-2012 24 Definizione – Mail bombing
  • 25.  Tramite i programmi chiamati Mail-Bomber vengono inviati grandi quantità di email verso il bersaglio provocando rallentamento o anche il crash dei server impegnati nella scansione antispam e antivirus dei email stessi. Bhuwan Sharma - J.F. Kennedy 2011-2012 25 Descrizione – Mail bombing
  • 26.   Limitare la dimensione di upload di file nelle email in funzione delle potenzialità dei server (ram/hdd).  Utilizzare servizi esterni di anti-spam. Bhuwan Sharma - J.F. Kennedy 2011-2012 26 Soluzioni – Mail bombing
  • 27.   Consiste nel cambiare illecitamente la home page di un sito web o modificarne, sostituendole, una o più pagine interne da persone non autorizzate.  Esempio #1  Esempio #2  Esempio #3 Bhuwan Sharma - J.F. Kennedy 2011-2012 27 Defacement
  • 28.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 28 Esempio Defacing #1
  • 29.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 29 Esempio Defacing #2
  • 30.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 30 Esempio Defacing #3
  • 31.  L’obiettivo è saturare la banda dell’host “nemico”. In questo campo l’attacco più diffuso è il Ping Flooding: basta inviare continuamentr pacchetti ping corposi per tentare di occupare tutta la banda dell’avversario. Bhuwan Sharma - J.F. Kennedy 2011-2012 31 Bandwidth Consumption
  • 32.   http://it.wikipedia.org/wiki/Denial_of_service  http://it.wikipedia.org/wiki/Mailbombing  http://it.wikipedia.org/wiki/Ping_of_Death  http://it.wikipedia.org/wiki/Defacement  http://www.azpoint.net/img/LaBorsa_defacement.gif  http://2.bp.blogspot.com/- twUbsHdmFY4/Tex9tzO0RVI/AAAAAAAACJY/9i7YYedwH58/s16 00/Untitled.png  http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/AAAAAAA AAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png Bhuwan Sharma - J.F. Kennedy 2011-2012 32 Sitografia