Sistemista.IT

Operiamo su: Agrigento Alessandria Ancona Aosta Arezzo Ascoli Piceno Asti Avellino Bari Barletta Belluno Benevento Bergamo Biella Bologna Bolzano Brescia Brindisi Cagliari Caltanissetta Campobasso Caserta Catania Catanzaro Chieti Como Cosenza Cremona Crotone Cuneo Enna Fermo Ferrara Firenze Foggia Genova Gorizia Imperia Isernia L'Aquila La Spezia Lecce Lecco Livorno Lodi Lucca Macerata Mantova Massa-Carrara Messina Milano Modena Monza e Brianza Napoli Novara Oristano Palermo Parma Pavia Perugia Pesaro e Urbino Pescara Piacenza Pisa Pistoia Potenza Ravenna Reggio Calabria Reggio Emilia Rieti Rimini Roma Salerno Savona Siena Siracusa Sondrio Taranto Teramo Terni Torino Trapani Trento Treviso Trieste Udine Varese Venezia Verbano-Cusio-Ossola Vercelli Verona Vibo Valentia Viterbo Forlì-Cesena Frosinone Grosseto Latina Matera Nuoro Padova Pordenone Prato Ragusa Rovigo Sud Sardegna Vicenza

Cos’è un attacco DDoS o Distribuited Denial of Service Attack?

Bomba attacco DDoS
Indice
0
(0)

Una delle più grandi problematiche nella rete è quella di ritrovarsi con il sito web offline o alcuni servizi online non raggiungibili tipo l’Home Banking. Come può accadere questo? Uno dei modi in cui un utente malintenzionato può raggiungere questo scopo è mediante un attacco DDoS (Distribuited Denal of Service). In cosa consiste questo attacco?

L’attacco DDoS

Il DDoS Attack ha come scopo quello di rendere inagibili i servizi erogati da un determinato server o network. Questo comporta perdite in termini di denaro, tempo e risorse per chi gestisce o trae profitto dal servizio. Come funziona questo attacco?

Come funziona l’attacco DDoS

attacco ddos

Vi è mai capitato che due persone vi parlino contemporaneamente e che abbiate dovuto chiedere ad una delle due di attendere altrimenti non potevate parlare con nessuna delle due? Ecco il principio dell’attacco DDoS è lo stesso. Ti spiego.

Un server per erogare un servizio deve disporre di una certa quantità di risorse (memoria ram, cicli cpu, banda internet ecc.). Queste risorse sono, per quanto abbondanti, comunque limitate in un sistema server. Se ne deduce quindi che un server può rispondere a un numero, per quanto grande, comunque limitato di utenti. L’attacco DDoS sfrutta proprio questo dato per rendere irraggiungibile il sistema. Tramite un vero e proprio bombardamento di richieste fa si che il server raggiunga il limite massimo di richieste che può elaborare con le risorse a sua disposizione. Da questo il nome di Denial of Service e cioè: Negazione del Servizio. La dicitura Distribuited indica che l’attacco non è sferrato da un solo computer ma da una serie di computer spesso geograficamente distribuiti in diverse. Ma come riescono ad effettuare tale attacco?

Syn-Flooding

Il Syn-Flooding è uno dei sistemi più utilizzati e più “anziani” per sferrare un attacco DDoS. Il Syn-Flooding sfrutta una semplice regola di funzionamento del protocollo TCP, tale regola impone che per ogni richiesta di connessione entrante, un server deve allocare un certo quantitativo di memoria. Utilizzando il Syn-Flooding è possibile inviare diverse migliaia di richieste al secondo che oberano il server, il quale, costretto ad allocare per ogni richiesta un certo quantitativo di memoria, finisce per utilizzarla tutta e bloccarsi o crashare, rendendo così il servizio irraggiungibile per qualsiasi altro utente oltre a quelli già collegati. Insomma un arresto cardiaco digitale in piena regola.

Il ping malvagio

E’ possibile utilizzare anche il protocollo Ping per un attacco DDoS, inviando milioni di ping al server è possibile bloccarlo. Essendo però un tipo di attacco uno a uno questo attacco deve essere sferrato da moltissime macchine contemporaneamente perché ad ogni pacchetto inviato ne corrisponderà uno e uno solo ricevuto. Quindi con un solo computer o con pochi pc non sarà possibile effettuare un DDoS funzionante con il comando ping.

Smurf attack

Un altro metodo è quello del Smurf Attack, questo attacco consiste nel inviare un esiguo numero di pacchetti, di modo che l’attacco possa passare anche per bande internet via modem e non creare un collo di bottiglia verso la propria banda. I pacchetti verranno indirizzati verso una rete che però deve essere stata mal configurata sin dall’inizio così che possa agire da moltiplicatore di pacchetti. I pacchetti si dirigeranno infine verso il server bersaglio. Questa tecnica ha come punto debole che necessita di una rete con errori di configurazione (in genere nel modem/router) per moltiplicare i pacchetti da inviare al bersaglio.

Questi sono i tipo di attacco DDoS più utilizzati.

Quanto ti è stato utile questo articolo?

Clicca sulla stella per votare!

Voto medio 0 / 5. Voti totali: 0

Nessun voto ancora, vota prima di tutti!

Ci dispiace che non ti sia stato utile.

Aiutaci a migliorarlo.

Come possiamo renderlo più utile?

Articoli correlati
Condividi il post