Download - Attacchi informatici
1
Nome: Bhuwan Cognome: Sharma Classe: V^B Specializ: Informatica e Telecomunicazioni Data consegna: 26/02/2012
Bhuwan Sharma - J.F. Kennedy 2011-2012
Attacchi Informatici
2
DoS DDoS Mail bombing Syn flooding Smurfing PoD Defacement Bandwidth Consuption
Bhuwan Sharma - J.F. Kennedy 2011-2012
Menù
Bhuwan Sharma - J.F. Kennedy 2011-2012
3
DoS (Denial of Service)
• Cos’è ?• Come viene fatto ?• Soluzioni ?
Bhuwan Sharma - J.F. Kennedy 2011-2012
4
Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni fino a renderlo non più in grado di erogare il servizio.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Definizione - DoS
5
Gli attacchi vengono attuati inviando molti
pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile".
Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato infettato da un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Questo insieme di computer si chiama botnet.Bhuwan Sharma - J.F. Kennedy 2011-
2012
Descrizione - DoS
6
Bhuwan Sharma - J.F. Kennedy 2011-2012
7
Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012
Soluzioni - DoS
8
Funzionamento analogo agli attacchi DoS ma
realizzato utilizzando numerose macchine attaccanti botnet
Come funziona ? Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-2012
DDoS (Distributed Denial of Service)
9
Una botnet è una rete di computer collegati
ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster.
Viene usata soprattutto nei attacchi DDoS. Questa tecnica viene usata per evitare di
essere individuati facilmente dalle forze dell’ordine.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Botnet
10
L’attaccante programma un trojan in grado di
deffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (auto-spreading) : contatti presenti per esempio nei SW di instant messaging.
Il PC infettato (zombie) infetta, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Descrizione - DDoS
11
Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012
Soluzioni - DDoS
12
Cos’è ? Come funziona ? Soluzioni ?
Bhuwan Sharma - J.F. Kennedy 2011-2012
Syn-Flooding
13
E’ una sottocategoria degli attacchi DoS che ha come scopo di rendere irraggiungibile (mandare in crash) la vittima.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Definizione – Syn-Flooding
14
tutte le volte che un utente fa click su di un
link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito.
Il sito alloca alcune risorse per la connessione. Un PC opportunatamente programmato può
richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash. Possono essere usati anche i botnet.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Descrizione – Syn-Flooding
15
Filtraggio dei dati in arrivo Estendere il buffer. Firewall
Bhuwan Sharma - J.F. Kennedy 2011-2012
Soluzioni – Syn-Flooding
16
Come funziona ? Perchè / Soluzioni?
È una tecnica più sofisticata del Syn-Flood
Bhuwan Sharma - J.F. Kennedy 2011-2012
Smurfing
17
Viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio
Bhuwan Sharma - J.F. Kennedy 2011-2012
Descrizione - Smurfing
18
questo tipo di attacco è possibile solo in
presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei router) che le collegano tra loro e con Internet.
Una configurazione ottimale dei router può prevenire questo attacco!
Bhuwan Sharma - J.F. Kennedy 2011-2012
..Il perchè...
19
Cose’è ? Come funziona ? Come evitare ?
Bhuwan Sharma - J.F. Kennedy 2011-2012
PoD (Ping of Death)
20
Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare crash del sistema.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Definizione - PoD
21
Principalmente, utilizzo pacchetti IP
frammentati in modo malizioso contenenti qualsiasi tipo di protocollo (TCP, UDP, ecc).
Il campo offset viene modificato in modo da andare fuori limite (max=64KB)buffer overflow [nella fase di riassemblaggio del messaggio]
Bhuwan Sharma - J.F. Kennedy 2011-2012
Descrizione - PoD
22
aggiunta di controlli durante il processo di
riassemblaggio pacchetti. Utilizzo di un firewall Estendere il buffer.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Soluzioni - PoD
Bhuwan Sharma - J.F. Kennedy 2011-2012
23
Cos’è ? Come funziona ? Come evitare ?
Mail bombing
24
è una forma di attacco informatico in cui
grandi quantitativi di e-mail vengono inviati ad un unico destinatario.
È un attacco di tipo denial of service.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Definizione – Mail bombing
25
Tramite i programmi chiamati Mail-Bomber vengono inviati grandi quantità di email verso il bersaglio provocando rallentamento o anche il crash dei server impegnati nella scansione antispam e antivirus dei email stessi.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Descrizione – Mail bombing
26
Limitare la dimensione di upload di file nelle
email in funzione delle potenzialità dei server (ram/hdd).
Utilizzare servizi esterni di anti-spam.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Soluzioni – Mail bombing
27
Consiste nel cambiare illecitamente la home
page di un sito web o modificarne, sostituendole, una o più pagine interne da persone non autorizzate.
Esempio #1 Esempio #2 Esempio #3
Bhuwan Sharma - J.F. Kennedy 2011-2012
Defacement
Bhuwan Sharma - J.F. Kennedy 2011-2012
28
Esempio Defacing #1
Bhuwan Sharma - J.F. Kennedy 2011-2012
29
Esempio Defacing #2
Bhuwan Sharma - J.F. Kennedy 2011-2012
30
Esempio Defacing #3
31
L’obiettivo è saturare la banda dell’host “nemico”. In questo campo l’attacco più diffuso è il Ping Flooding: basta inviare continuamentr pacchetti ping corposi per tentare di occupare tutta la banda dell’avversario.
Bhuwan Sharma - J.F. Kennedy 2011-2012
Bandwidth Consumption
32
http://it.wikipedia.org/wiki/Denial_of_service http://it.wikipedia.org/wiki/Mailbombing http://it.wikipedia.org/wiki/Ping_of_Death http://it.wikipedia.org/wiki/Defacement
http://www.azpoint.net/img/LaBorsa_defacement.gif http://2.bp.blogspot.com/-twUbsHdmFY4/Tex9tzO0RVI/
AAAAAAAACJY/9i7YYedwH58/s1600/Untitled.png http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/
AAAAAAAAAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png
Bhuwan Sharma - J.F. Kennedy 2011-2012
Sitografia