• Non ci sono risultati.

DENIAL OF SERVICE

N/A
N/A
Protected

Academic year: 2021

Condividi "DENIAL OF SERVICE"

Copied!
15
0
0

Testo completo

(1)

DENIAL OF SERVICE

Il caso Mafiaboy

Silvia Pasqualotto e Giulia Nanino

(2)

IL CASO

Michael Calce, detto MafiaBoy, quindicenne canadese, nel 2000 sferra un attacco di tipo DDoS a diversi siti di e-commerce.

(3)

• Attacco Denial of Service

• Tipi di attacco e tecniche usate

• Ping Flood/Syn Flood

• Il Distributed Denial of Service e l’attacco di Mafiaboy

• Come difendersi?

(4)

OBIETTIVO

Abbattere le risorse di un server pubblico

shutdown del server e impossibilità di

utilizzo da parte degli utenti

«legittimi»

- Prestazioni di rete lenta

- Indisponibilità di un sito web

- Incapacità di accedere a un sito

web.

(5)

GLI ATTACCHI DOS

• Consumo di risorse di calcolo (larghezza di banda)

• Distruzione di informazioni di configurazione (informazioni di routing)

• Disfacimento di informazioni di stato (ripristino di sessioni TCP)

(6)

Nome dell'attacco Livello

OSI Tipo di

attacco Specifiche dell'attacco

ICMP Echo Request

Flood L3 Risorse Chiamato anche Ping Flood, consiste nell'invio massivo di pacchetti (ping) che richiedono la risposta della vittima (pong) con lo stesso contenuto del pacchetto iniziale.

IP Packet Fragment

Attack L3 Risorse Invio di pacchetti IP che volontariamente si riferiscono a altri pacchetti che non saranno mai inviati, saturando la memoria della vittima.

SMURF L3 Banda

Passante Attacco ICMP in broadcast in cui l'indirizzo sorgente viene utilizzato per reindirizzare risposte multiple verso la vittima

IGMP Flood L3 Risorse Invio massivo di pacchetti IGMP (protocollo di gestione del multicast)

Ping of Death L3 Exploit Invio di pacchetti ICMP che sfruttano bug del sistema operativo TCP SYN Flood L4 Risorse Invio massivo di richieste di connessione TCP

TCP Spoofed SYN Flood L4 Risorse Invio massivo di richieste di connessione TCP usurpando l'indirizzo sorgente

TCP SYN ACK Reflection

Flood L4 Banda

passante

Invio massivo di richieste di connessione TCP verso un grande numero di macchine, usurpando l'indirizzo sorgente dall'indirizzo della vittima. La banda passante della vittima viene saturata dalle risposte a

queste richieste.

UDP Flood L4 Banda

Passante Invio massivo di pacchetti UDP (che non necessitano di una connessione stabilita in precedenza)

Distributed DNS

Amplification Attack L7 Banda Passante

Invio massivo di richieste DNS che usurpano l'indirizzo sorgente della vittima, verso un grande numero di server DNS legittimi. La risposta è più voluminosa della richiesta e quindi

causa l'amplificazione dell'attacco

(7)

PING FLOOD

•PING: misura il tempo impiegato da un pacchetto ICMP a raggiungere un dispositivo di rete

•Verificare la presenza e la raggiungibilità di un altro computer/ misurare le latenze di trasmissione di rete.

Esauriment o banda a disposizion

e della vittima

SOMMERGERE IL SISTEMA DI PACCHETTI ICMP DI

TIPO ECHO REQUEST

(8)

SYN FLOOD

Debolezza di autenticazione del protocollo IP (spoofing)

Caratteristiche d’implementazione del protocollo TCP

1)SYN, seq=x;

2)SYN, ACK=x+1, seq=y

3)ACK= y+1, seq = x+1

Three-way

handshake

(9)

FUNZIONAMENTO SYN FLOOD

• Attaccante invia molti pacchetti con SYN

• Attaccante non risponde con gli ACK (spoofing)

• Numero elevato di half-open connections

• Esaurimento risorse alloccate dal server

SATURAZIONE DELLA BACKLOG QUEUE

(10)

LA STORIA DELL’ATTACCO E IL DDOS

• Operazione «Rivolta»:

• 7 febbraio 2000: attacco al web server Yahoo.com

• Mese successivo: attacco Cnn.com, Amazon.com, eBay, eTrade e Dell.

• OBIETTIVO: affermare la supremazia all’interno del gruppo di hacker Tnt

• DANNO: 7,5 milioni di $

(11)

IL DDOS

Per Distributed Denial of Service si intende un attacco di tipo DoS in cui l’attaccante si serve di più computer distribuiti che controlla da remoto.

STRATEGIA:

• Sfruttare una botnet per l’inivio di un enorme quantitativo di

pacchetti all’host bersaglio

• Utilizzo rete universitaria per banda più elevata

(12)

CREAZIONE DELLA BOTNET

1) Download guidati (drive-by download) 2) Messaggi di posta elettronica

Il fenomeno del DDOS sta assumendo dimensioni

preoccupanti a causa

dell’avvento della banda larga!!

(13)

COME CONTRASTARE UN ATTACCO DDOS

DUE LIVELLI DI DIFESA

1) ISP  Prevenzione dagli attacchi

2) Utente  Uso di antivirus e aggiornamenti DUE LIVELLI DI DIFESA

1) ISP  Prevenzione dagli attacchi

2) Utente  Uso di antivirus e aggiornamenti

(14)

SO LU ZIO NI

• Dimensionamento dinamico della Backlog Queue;

• Diminuire il TTL per le richieste in attesa (Half Open Connection).

• Scartare TCP SYN casualmente;

• Inserire le richieste solo al completamento del 3-Way Handshake.

• Filtraggio dei dati in arrivo

• Limitazione del traffico

• Sistemi di riconoscimento delle intrusioni

• Dimensionamento dinamico della Backlog Queue;

• Diminuire il TTL per le richieste in attesa (Half Open Connection).

• Scartare TCP SYN casualmente;

• Inserire le richieste solo al completamento del 3-Way Handshake.

• Filtraggio dei dati in arrivo

• Limitazione del traffico

• Sistemi di riconoscimento delle intrusioni

(15)

Fine

Riferimenti

Documenti correlati

In ogni Pronto Soccorso - DEA della Provincia di Torino è possibile chiedere aiuto ed essere indirizzati alla risorsa più vicina e.. disponibile in quel momento sia nei casi

Lo sviluppo del congresso in più moduli, ha dato la possibilità ai vari relatori di affrontare il complesso problema della condizione femminile, da più angolature e sfaccettature, ma

Interverranno Autorità, Assessori ai Servizi Sociali, Medici ed esperti di varie Associazioni. Associazione Alzheimer Verona Onlus

3, comma 1, della decisione quadro 2001/220/GAI non le attribuisce alcun diritto nella determinazione della pena da irrogare e dell’entità della pena medesima;

diziaria quand’anche essa sia informata ad obbiettivi di natura riparatoria. Sono almeno cinque i piani che debbono essere tenuti presenti per delineare un sistema di

In questo documento si definisce cosa debba intendersi per "vittima" di reato e le si garantisce la possibilità di essere sentita durante il procedimento (art. 3); le

3, comma 1, della decisione quadro 2001/220/GAI non le attribuisce alcun diritto nella determinazione della pena da irro- gare e dell’entità della pena medesima; quanto invece

decriminalizzazione e depenalizzazione, e ora inserita anche nel processo penale ordi- nario: in primo luogo, questo istituto può essere utilizzato solo per alcune tipologie di