Reflection attack: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
fix +C +fonte
Botcrux (discussione | contributi)
m Bot, replaced: Categoria:Sicurezza in rete → Categoria:Sicurezza di rete
Riga 2:
Il '''reflection attack''' è un tipo di attacco informatico in cui un attaccante, invece di colpire direttamente la vittima, dirige il suo traffico verso un host intermedio (testa di ponte o reflector) e poi questo lo dirige verso la vittima.
 
In genere per ottenere questo effetto nelle reti IP si usa l'[[IP spoofing]]. L'attaccante genera un pacchetto con l'indirizzo sorgente della vittima e l'indirizzo di destinazione del reflector. Il reflector risponde con un pacchetto che però, a causa dello spoofing, avrà come indirizzo quello della vittima. La vittima quindi riceverà pacchetti provenienti dal reflector e non riuscirà a risalire all'attaccante vero.
 
Se l'attaccante è in grado di far sì che i sistemi intermedi mandino dei pacchetti di risposta più grossi dei pacchetti iniziali si è in presenza di un [[amplification attack|attacco di amplificazione]].
 
==ACK attack==
Uno dei più classici attacchi reflection è l'ack attack. In questo caso l'attaccante genera un pacchetto [[Transmission Control Protocol|TCP]] SYN verso il reflector. Il reflector (per esempio in questo caso può essere usato un qualunque server TCP, es. un server Web) risponde con un pacchetto SYN/ACK, per stabilire la connessione secondo il protocollo. La vittima verrà quindi inondata di pacchetti TCP fuori sequenza provenienti da un server web "pulito".
 
Questo attacco è particolarmente insidioso perché non c'è modo di distinguere i SYN spoofati dai SYN reali e quindi non c'è modo, per il reflector, di proteggersi. La vittima può invece proteggersi con un [[firewall]] che sia stateful, che sia cioè in grado di scartare i pacchetti TCP fuori sequenza.
Riga 21:
 
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Sicurezza indi rete]]