Denial of service: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: Aggiungo: ml:ഡിനയിൽ-ഓഫ്-സർവീസ് അറ്റാക്ക് |
Corregge uno o più errori comuni o refusi o entità, replaced: cosi → così , l' → l', typos fixed: P → P using AWB |
||
Riga 24:
== Tipologie di attacco ==
* Attacco diretto: l'attaccante interagisce direttamente con la vittima, in questo caso l'attaccante si dice reale e la vittima si dice di primo livello.
* Attacco indiretto: l'attaccante sfrutta terze parti per colpire la vittima, in questo caso l'attaccante si dice riflesso, le terze parti si dicono vittime di secondo livello e la vittima finale si dice vittima di primo livello.
Riga 36:
* Scartare TCP SYN casualmente;
* Inserire le richieste solo al completamento del 3-way handshake (alla ricezione dell'
== Altri Dispositivi di Protezione da Attacchi DoS e DDoS ==
;Filtraggio dei Dati in arrivo:
Implementando i filtri che presiedono all'ingresso, nei propri [[router]] e [[firewall]], dei pacchetti contenenti informazioni sulla provenienza dei dati alterate (cioè ''spoofed''), non si otterrà un arresto dell'attacco DoS ma si potrà ricostruire il flusso di traffico qualificato come "malefico" in tempi relativamente brevi, per consentire la reazione difensiva degli [[Internet Service Provider]] (anti [[spoofing]]).
Riga 46:
Molti router consentono, attualmente, di limitare la quantità di [[banda (informatica)|banda]] utilizzata per la fornitura di un servizio attraverso il "campionamento" ed analisi dei pacchetti che vi transitano.
In caso di attacco non resterà attiva una quantità di banda sufficiente a provocare un danno cospicuo o a bloccare il flusso legittimo dei [[dati]].
Questa limitazione si otterrà ad esempio con l'utilizzazione di una macchina [[Linux]] che funga da [[gateway]] attraverso un'azione CAR (''Commited Access Rate''), così si bloccherà un attacco DDoS che usi pacchetti [[Internet Control Message Protocol|ICMP]] o TCP
;Sistemi di riconoscimento delle intrusioni:
Riga 109:
=== DRDoS ===
Una particolare categoria di DDoS è il cosiddetto '''Distributed Reflection Denial of Service''' ('''DRDoS'''). In questa particolare tipologia di attacco, il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensì quello del bersaglio dell'attacco. In questo modo i server risponderanno affermativamente alla richiesta di connessione non all'attaccante ma al bersaglio dell'attacco. Grazie all'effetto moltiplicatore dato dalle ritrasmissioni dei server contattati, che a fronte della mancanza di risposta da parte del bersaglio dell'attacco (apparentemente l'iniziatore della connessione) provvederanno a ritrasmettere (fino a 3 volte solitamente) il pacchetto immaginandolo disperso, entrando
Quest'ultimo tipo di attacco è particolarmente subdolo perché, a causa della natura delle risposte, è difficilmente schermabile dall'utente comune: infatti se si filtrassero le risposte dei server verrebbe compromessa la funzionalità stessa della connessione di rete impedendo, di fatto, la ricezione anche delle informazioni desiderate. Le risposte dei server, sollecitate dall'attaccante, sono infatti indistinguibili da quelle generate da una richiesta legittima della vittima. Il problema si sta presentando con maggiore incidenza da quando [[Microsoft]] ha deciso di rendere le "Raw Sockets", interfaccia di accesso al [[TCP/IP]], facilmente disponibili. Le RAW sockets permettono appunto di cambiare l'indirizzo di provenienza del pacchetto per sostituirlo con quello della vittima, fatto che è strumentale per questo tipo di attacco.
|