Denial of service: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
sostituisco fonte errata
Introduzione
 
(17 versioni intermedie di 14 utenti non mostrate)
Riga 1:
[[File:Stachledraht DDos Attack.svg|thumb|Schema DDoS]]
'''''Denial of Serviceservice''''' (in [[lingua italiana|italiano]] letteralmente ''negazione del servizio'' abbreviato in '''DoS'''), nel campo della [[sicurezza informatica]], indica un malfunzionamento dovuto ada un [[attacco informatico]] (abbreviato '''attacco DoS''', {{lett|attacco di diniego del servizio}}) in cui si fanno esaurire deliberatamente le [[risorsa informatica|risorse]] di un [[sistema informatico]] che fornisce un servizio ai [[client]], ad esempio un [[sito web]] su un [[Serverserver web|web server]], fino a renderlo non più in grado di erogare il servizio ai client richiedenti.<ref>{{Cita|Rao|p. 13|dosmt}}.</ref><ref>{{cita web|lingua=en|url=https://www.microsoft.com/security/portal/threat/encyclopedia/glossary.aspx#d|titolo=Malware Protection Center - Glossary|editore=microsoft.com|accesso=2 marzo 2013|urlarchivio=https://web.archive.org/web/20130305114911/http://www.microsoft.com/security/portal/threat/encyclopedia/glossary.aspx#d#d|dataarchivio=5 marzo 2013|urlmorto=sì}}</ref>
 
In un '''attacco distribuito di negazione del servizio'''<ref>{{cita pubblicazione|url=https://www.enisa.europa.eu/publications/report-files/ETL-translations/it/etl2020-ddos-ebooks-en-it.pdf|titolo=Attacco distribuito di negazione del servizio - Panorama delle minacce
analizzato dall'ENISA|editore=[[ENISA]]|data=2020}}</ref> (in inglese ''{{Inglese|Distributed Denial of Service''}} abbreviato in '''DDoS'''), il traffico dei dati in entrata che inonda la vittima proviene da molte fonti diverse. L'esempio in analogia è quello di un gruppo di persone che affollano la porta d'ingresso o il cancello di un negozio o di un'azienda, e non consentendo alle parti legittime di entrare nel negozio o nel business, interrompono le normali operazioni. Ciò rende effettivamente impossibile fermare l'attacco semplicemente bloccando una singola fonte.
 
Oltre al senso primario di ''denial of service'' come azione deliberata ci si può riferire ad esso come azione accidentale, in seguito per esempio ad una errata configurazione,<ref>{{cita web|lingua=en|url=https://www.f5.com/glossary/denial-of-service/|titolo=Denial of Service|editore=f5.com|accesso=2 marzo 2013}}</ref><ref>{{cita libro|autore=Todd Lammle, Wade Edwards, Tom Lancaster, Justin Menga, Eric Quinn, Jason Rohm, Carl Timm, Bryant Tow|titolo=CCSP Complete Study Guide|editore=John Wiley & Sons|anno=2006|url=http://books.google.it/books?id=gzqslw0oJ6EC|p=14|lingua=inglese|isbn=978-0-7821-5077-3}}</ref> o come nel caso dell'[[effetto Slashdot]].<ref>{{cita libro|autore=Stacy Prowell, Rob Kraus, Mike Borkin|titolo=Seven Deadliest Network Attacks|editore=Elsevier|anno=2010|url=http://books.google.it/books?id=-EKbKzGQpfkC|p=21|lingua=inglese|isbn=978-1-59749-550-9}}</ref>
Riga 11:
 
== Descrizione ==
Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un [[server web]], [[File Transfer Protocol|FTP]] o di [[posta elettronica]] saturandone le risorse e rendendo tale sistema "instabile" e non disponibile agli altri utenti. Qualsiasi sistema collegato ad [[Internet]] e che fornisca servizi di rete basati sul [[Transmission Control Protocol|TCP]] è quindi soggetto al rischio di attacchi DoS. Inizialmente questo tipo di attacco veniva attuato da "[[Cracker (informatica)|cracker]]", come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni.
 
Gli attacchi DoS hanno la connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti ''[[Computer zombie|zombie]]'', sui quali precedentemente è stato inoculato un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal ''[[Cracker (informatica)|cracker]]'' creatore. Se il programma maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un ''cracker'', ovvero una ''[[botnet]]'', producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che travolgeranno come una valanga anche i [[Collegamento ipertestuale|link]] più capienti del sito bersaglio.
Riga 31:
* indisponibilità di un determinato sito web;
* incapacità di accedere a qualsiasi sito web;
* drammatico aumento del numero di e-mail di spam ricevute (questo tipo di attacco DoS viene detto "''[[Mailbombing|mail bombbombing]]''").
Ulteriori sintomi possono includere:
* disconnessione di una connessione internet wireless o cablata;
Riga 41:
* Attacco indiretto: l'attaccante sfrutta terze parti per colpire la vittima. In questo caso l'attaccante si dice ''riflesso'', le terze parti si dicono vittime di ''secondo livello'' e la vittima finale si dice vittima di ''primo livello''.
 
== Attacchi portati da un singolo [[host]] ==
Questi tipi di attacco, provenendo da un'unica fonte, sono potenzialmente rintracciabili.
 
Riga 72:
Si noti che questo tipo di attacco è possibile solo in presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei ''[[router]]'') che le collegano tra loro e con Internet.
=== R-U-Dead-Yet? (RUDY) ===
L'attacco RUDY<ref>{{Cita web|url=https://sourceforge.net/projects/r-u-dead-yet/|titolo=r-u-dead-yet|sito=SourceForge|lingua=en|accesso=2018-01-07}}</ref> ha l'obiettivo di colpire le [[Applicazione web|applicazioni Web]] portando all'inattività delle sessioni rese disponibili dal server. Proprio come [[Slowloris]], RUDY mantiene le sessioni interrotte utilizzando dei POST senza fine e inviando degli header con un contenuto arbitrariamente grande.
 
=== DDoS a scopo di estorsione ===
Nel 2015, le botnet DDoS come DD4BC sono cresciute diventando sempre più importanti, prendendo di mira le istituzioni finanziarie.<ref>{{Cita news|lingua=en-US|url=https://www.cloudbric.com/blog/?b2w=http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html|titolo=Security Blog by Cloudbric {{!}} Elite Full Service Website Security|pubblicazione=Cloudbric|accesso=2018-01-09}}</ref> Gli estorsori cibernetici di solito iniziano con un attacco di basso livello e un avvertimento che un attacco più grande sarà eseguito se un riscatto non verrà pagato in [[Bitcoin]].<ref>{{Cita news|url=https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile|titolo=Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms|pubblicazione=Bloomberg.com|data=2015-09-09|accesso=2018-01-09}}</ref> Gli esperti di sicurezza raccomandano di non pagare mai il riscatto poiché gli aggressori tendono a entrare in un regime estorsivo esteso una volta che riconoscono che l'obiettivo è pronto a pagare.<ref>{{Cita news|lingua=en|url=https://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/535039/|titolo=Akamai warns of increased activity from DDoS extortion group|pubblicazione=SC Media UK|data=2015-09-14|accesso=2018-01-09}}</ref>
 
== Attacchi da più host ==
Riga 84:
Naturalmente gli attaccanti tendono a non esporsi direttamente, in questo caso per le forze dell'ordine sarebbe infatti semplice risalire ai computer utilizzati per l'attacco. Per evitare di essere individuati, gli attaccanti infettano preventivamente un numero elevato di computer con dei [[Virus (informatica)|virus]] o [[worm]] che lasciano aperte delle [[backdoor]] a loro riservate, anche per avere a disposizione un numero sufficiente di [[computer]] per l'attacco. I computer che sono controllati dall'attaccante vengono chiamati ''zombie''.
 
Tutti i computer infettati entrano a far parte di una [[botnet]], a libera disposizione dell'attaccante. Una nota interessante è data dalla distinzione tra le macchine che eseguono un Sistema Operativo [[Microsoft Windows|Windows]] (definiti, in gergo, ''rxbot'') e quelle che invece eseguono un sistema [[Unix]], particolarmente adatte all'[[UDP Flooding]] (Flooding sul protocollo UDP).
 
Una particolarità degli ''zombies'' Windows è data dalla possibilità, per l'attaccante, di programmare un trojan - cit. cavallo di Troia - in grado di diffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (contenuti nella rubrica degli indirizzi e quelli di programmi di [[messaggistica istantanea]] come [[Windows Messenger|Microsoft Messenger]]) permettendo così al computer zombie di infettare, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante. Questa viene definita, in gergo, funzione di ''auto-spreading.''
Riga 115:
 
* Scartare TCP SYN casualmente;
* Inserire le richieste solo al completamento del ''3-Way Handshake'' (alla ricezione dell{{'}}''[[ACK (informatica)|ACK]]'' finale).
 
== Altri dispositivi di protezione da attacchi DoS e DDoS ==
Riga 132:
 
==== Router ====
Analogamente agli switch, i [[router]] hanno alcune funzionalità di limitazione della velocità e ACL. Anche loro sono impostati manualmente. La maggior parte dei router può essere facilmente sopraffatta da un attacco DoS. [[Cisco IOS]] ha caratteristiche opzionali che possono ridurre l'impatto delle inondazioni.<ref>{{Cita web|url=http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf|titolo=Wayback Machine|data=2008-09-10|accesso=2018-01-09|urlmorto=sì|urlarchivio=https://web.archive.org/web/20080910202908/http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf|dataarchivio=10 settembre 2008}}</ref>
 
=== Limitazione del Traffico ===
Riga 169:
 
==Altri progetti==
{{interprogetto|preposizione=sul}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{en}}cita [web|https://www.w3.org/Security/Faq/wwwsf6.html Definizione sulla |The World Wide Web Security FAQ del- WorldSecuring Wideagainst WebDenial of Consortium]Service attacks|lingua=en}}
* {{cita web|http://www.infosecurity-magazine.com/view/30754/ddos-vs-ddos-mitigation-the-latest-arms-race/|Articolo su infosecurity-magazine.com|lingua=en}}
* {{cita web|http://www.htmlinfosecurity-magazine.itcom/articoliview/dos30754/ddos-evs-ddos-strumentimitigation-ethe-contromisurelatest-arms-race/|ArticoloDDos suVs html.itDDoS mitigation – the latest arms race|lingua=en|data=14 febbraio 2013}}
* {{cita web|http://www.html.it/articoli/dos-e-ddos-strumenti-e-contromisure/|DoS e DDoS: strumenti e contromisure|data=9 agosto 2012}}
* {{cita web|https://www.digitalattackmap.com/|MappaDigital monfialeAttack inMap tempo- realeTop degli attacchidaily DDoS attacks worldwide|lingua=en}}
 
{{Controllo di autorità}}