attacchi informatici

Post on 04-Jun-2015

148 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Breve presentazione ai più famosi attacchi informatici

TRANSCRIPT

1

Nome: Bhuwan Cognome: Sharma Classe: V^B Specializ: Informatica e Telecomunicazioni Data consegna: 26/02/2012

Bhuwan Sharma - J.F. Kennedy 2011-2012

Attacchi Informatici

2

DoS DDoS Mail bombing Syn flooding Smurfing PoD Defacement Bandwidth Consuption

Bhuwan Sharma - J.F. Kennedy 2011-2012

Menù

Bhuwan Sharma - J.F. Kennedy 2011-2012

3

DoS (Denial of Service)

• Cos’è ?• Come viene fatto ?• Soluzioni ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

4

Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni fino a renderlo non più in grado di erogare il servizio.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione - DoS

5

Gli attacchi vengono attuati inviando molti

pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile".

Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato infettato da un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Questo insieme di computer si chiama botnet.Bhuwan Sharma - J.F. Kennedy 2011-

2012

Descrizione - DoS

6

Bhuwan Sharma - J.F. Kennedy 2011-2012

7

Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Firewall

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni - DoS

8

Funzionamento analogo agli attacchi DoS ma

realizzato utilizzando numerose macchine attaccanti botnet

Come funziona ? Come evitare ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

DDoS (Distributed Denial of Service)

9

Una botnet è una rete di computer collegati

ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster.

Viene usata soprattutto nei attacchi DDoS. Questa tecnica viene usata per evitare di

essere individuati facilmente dalle forze dell’ordine.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Botnet

10

L’attaccante programma un trojan in grado di

deffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (auto-spreading) : contatti presenti per esempio nei SW di instant messaging.

Il PC infettato (zombie) infetta, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione - DDoS

11

Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Firewall

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni - DDoS

12

Cos’è ? Come funziona ? Soluzioni ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

Syn-Flooding

13

E’ una sottocategoria degli attacchi DoS che ha come scopo di rendere irraggiungibile (mandare in crash) la vittima.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione – Syn-Flooding

14

tutte le volte che un utente fa click su di un

link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito.

Il sito alloca alcune risorse per la connessione. Un PC opportunatamente programmato può

richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash. Possono essere usati anche i botnet.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione – Syn-Flooding

15

Filtraggio dei dati in arrivo Estendere il buffer. Firewall

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni – Syn-Flooding

16

Come funziona ? Perchè / Soluzioni?

È una tecnica più sofisticata del Syn-Flood

Bhuwan Sharma - J.F. Kennedy 2011-2012

Smurfing

17

Viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione - Smurfing

18

questo tipo di attacco è possibile solo in

presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei router) che le collegano tra loro e con Internet.

Una configurazione ottimale dei router può prevenire questo attacco!

Bhuwan Sharma - J.F. Kennedy 2011-2012

..Il perchè...

19

Cose’è ? Come funziona ? Come evitare ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

PoD (Ping of Death)

20

Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare crash del sistema.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione - PoD

21

Principalmente, utilizzo pacchetti IP

frammentati in modo malizioso contenenti qualsiasi tipo di protocollo (TCP, UDP, ecc).

Il campo offset viene modificato in modo da andare fuori limite (max=64KB)buffer overflow [nella fase di riassemblaggio del messaggio]

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione - PoD

22

aggiunta di controlli durante il processo di

riassemblaggio pacchetti. Utilizzo di un firewall Estendere il buffer.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni - PoD

Bhuwan Sharma - J.F. Kennedy 2011-2012

23

Cos’è ? Come funziona ? Come evitare ?

Mail bombing

24

è una forma di attacco informatico in cui

grandi quantitativi di e-mail vengono inviati ad un unico destinatario.

È un attacco di tipo denial of service.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione – Mail bombing

25

Tramite i programmi chiamati Mail-Bomber vengono inviati grandi quantità di email verso il bersaglio provocando rallentamento o anche il crash dei server impegnati nella scansione antispam e antivirus dei email stessi.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione – Mail bombing

26

Limitare la dimensione di upload di file nelle

email in funzione delle potenzialità dei server (ram/hdd).

Utilizzare servizi esterni di anti-spam.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni – Mail bombing

27

Consiste nel cambiare illecitamente la home

page di un sito web o modificarne, sostituendole, una o più pagine interne da persone non autorizzate.

Esempio #1 Esempio #2 Esempio #3

Bhuwan Sharma - J.F. Kennedy 2011-2012

Defacement

Bhuwan Sharma - J.F. Kennedy 2011-2012

28

Esempio Defacing #1

Bhuwan Sharma - J.F. Kennedy 2011-2012

29

Esempio Defacing #2

Bhuwan Sharma - J.F. Kennedy 2011-2012

30

Esempio Defacing #3

31

L’obiettivo è saturare la banda dell’host “nemico”. In questo campo l’attacco più diffuso è il Ping Flooding: basta inviare continuamentr pacchetti ping corposi per tentare di occupare tutta la banda dell’avversario.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Bandwidth Consumption

32

http://it.wikipedia.org/wiki/Denial_of_service http://it.wikipedia.org/wiki/Mailbombing http://it.wikipedia.org/wiki/Ping_of_Death http://it.wikipedia.org/wiki/Defacement

http://www.azpoint.net/img/LaBorsa_defacement.gif http://2.bp.blogspot.com/-twUbsHdmFY4/Tex9tzO0RVI/

AAAAAAAACJY/9i7YYedwH58/s1600/Untitled.png http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/

AAAAAAAAAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png

Bhuwan Sharma - J.F. Kennedy 2011-2012

Sitografia

top related