Attacchi informatici

« Older   Newer »
  Share  
_p0six_
icon3  CAT_IMG Posted on 12/2/2012, 10:55     +1   -1




Salve a tutti utenti di Alien Hack, oggi vi voglio precisare e spiegare, con un lungo poema, quali sono gli attacchi informatici e come sono.

DoS


Uno degli attacchi più facili e diffusi è l'attacco DoS ovvero Denial of Service( mandare in crash un determinato server)(negazione del servizio). Comunemente indicato come programma, anche se è sbagliato, il DoS consiste nell'inviare grandi pacchetti di connessione al server(un attacco singolare) fino a mandarlo in crash, voi penserete al ping, al comando MS-DOS, ma è mille volte più debole di qualsiasi altro attacco.
Attacchi portati da un singolo host
Questi tipi di attacco, provenendo da un'unica fonte, sono potenzialmente rintracciabili.
Syn-Flood
Storicamente il Syn-Flooding rappresenta il capostipite degli attacchi DoS, che trova le sue dirette radici nel Ping of Death. Col termine Syn Flooding, letteralmente tradotto con "inondazione di pacchetti di tipo Syn", nasce dal fatto che tutte le volte che un utente fa click su di un link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito; questo avviene seguendo una serie di passi, il primo dei quali consiste nell'invio di un pacchetto TCP che richiede l'apertura di una connessione.
Tutte le regole di funzionamento del protocollo TCP esigono che il sistema risponda allocando alcune risorse (in pratica memoria) per la connessione. Se si programma opportunamente un semplice PC, è possibile richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash.
Il punto debole di questo tipo di attacco è che il computer attaccante deve poter mandare il flusso di pacchetti attraverso la connessione ad Internet fino al server attaccato.
Esistano inoltre i flooder che sono dei programmi che inviano pacchetti di connessione ad alta velocita, sfuttando i protocolli HTTP, TCP, UDP.
Smurf
na modalità di attacco più sofisticata, detta Smurf attack, utilizza un flusso di pacchetti modesto, in grado di passare attraverso una normale connessione via modem, ed una rete esterna, che sia stata mal configurata, che agisce da moltiplicatore di pacchetti, i quali si dirigono infine verso il bersaglio finale lungo linee di comunicazione ad alta velocità.
Tecnicamente, viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio.

L'attacco a un server avviene grazie a un IP (del server) e una determinata porta(spesso la 80). Un Indirizzo IP (dall'inglese Internet Protocol address) è un numero che identifica univocamente un dispositivo collegato a una rete che utilizza Internet Protocol come protocollo di comunicazione. Un indirizzo IP assolve essenzialmente a due funzioni principali: identificare un dispositivo sulla rete e fornirne il percorso di raggiungibilità. Più esattamente l'indirizzo IP viene assegnato a una interfaccia (ad esempio una scheda di rete) che identifica l'host di rete, che può essere un personal computer, un palmare, un router, elettrodomestici in generale, ecc. Va considerato, infatti, che un host può contenere più di una interfaccia: ad esempio, un router ha diverse interfacce (minimo due) e per ognuna occorre un indirizzo IP.

Analizziamo i seguenti Protocolli

TCP=
In telecomunicazioni e informatica il Transmission Control Protocol (TCP), anche chiamato Transfer Control Protocol, è un protocollo di rete a pacchetto di livello di trasporto, appartenente alla suite di protocolli Internet, che si occupa di controllo di trasmissione.
HTTP=
L'HyperText Transfer Protocol (HTTP) (protocollo di trasferimento di un ipertesto) è usato come principale sistema per la trasmissione d'informazioni sul web. Le specifiche del protocollo sono gestite dal World Wide Web Consortium (W3C). Un Server HTTP generalmente resta in ascolto sulla porta 80 usando il protocollo TCP.
UDP=
Lo User Datagram Protocol (UDP) è uno dei principali protocolli della suite di protocolli Internet. È un protocollo di trasporto a pacchetto, usato di solito in combinazione con il protocollo IP.A differenza del TCP, l'UDP è un protocollo di tipo connectionless, inoltre non gestisce il riordinamento dei pacchetti né la ritrasmissione di quelli persi, ed è perciò generalmente considerato di minore affidabilità. È in compenso molto rapido ed efficiente per le applicazioni "leggere" o time-sensitive. Ad esempio, è usato spesso per la trasmissione di informazioni audio o video. Dato che le applicazioni in tempo reale spesso richiedono un ritmo minimo di spedizione, non vogliono ritardare eccessivamente la trasmissione dei pacchetti e possono tollerare qualche perdita di dati.L'UDP fornisce soltanto i servizi basilari del livello di trasporto, ovvero:

1)multiplazione delle connessioni, ottenuta attraverso il meccanismo delle porte
2)verifica degli errori mediante una checksum, inserita in un campo dell'intestazione del pacchetto.

mentre TCP garantisce anche il trasferimento affidabile dei dati, il controllo di flusso.

Attacco da più Host
In questi attacchi il bersaglio viene attaccato contemporaneamente da più fonti, rendendo difficile rintracciare l'attaccante originario.
DDoS
Una variante di tale approccio è il DDoS (Distributed Denial of Service) dal funzionamento identico ma realizzato utilizzando numerose macchine attaccanti che insieme costituiscono una botnet.

Gli attaccanti tendono a non esporsi direttamente, dato che per le forze dell'ordine sarebbe relativamente semplice risalire ai computer utilizzati per l'attacco. Gli attaccanti, per evitare di essere individuati e per avere a disposizione un numero sufficiente di computer per l'attacco inizialmente, infettano un numero elevato di computer con dei virus o worm che lasciano aperte delle backdoor a loro riservate. I computer che sono controllati dall'attaccante vengono chiamati zombie.

Tutti i computer infettati entrano a far parte di una botnet, a libera disposizione dell'attaccante: una nota interessante è data dalla distinzione tra le macchine che eseguono un Sistema Operativo Windows (definiti, in gergo, rxbot) e quelle che invece eseguono un sistema Unix, particolarmente adatte all'UDP Flooding (Flooding sul protocollo UDP).Quando il numero di zombies è ritenuto adeguato, o quando viene a verificarsi una data condizione, i computer infetti si attivano e sommergono il server bersaglio di richieste di connessione. Le configurazioni predefinite, standard e quelle "consigliate" di Firewall si rivelano utili a contrastare solo gli "attacchi" sferrati dall'esterno, ad esempio di un'azienda, ma poiché il traffico in Rete gestito tramite sistema DNS è vitale, per fronteggiare questo tipo di attacco non si potranno attuare le stesse strategie impiegate nei confronti degli attacchi ai Ping.
Analizziamo il seguente schema!:

zombies-2ff_estonia_map_w
L'immagine con sfondo nero rappresenta un attacco hacker avvenuto nel 2007.Come si può Vedere dal seguente schema si intuisce che l'attaccante, ovvero il cracker, invia una backdoor ai master, i quali a loro volta inviano le backdoor ad altri computer fino ad ottenere un buon numero di computer attaccanti, rendendo i computer infetti zombie. Insieme(spesso a loro insaputa) attaccherannò il server che andrà in crash.
DRDoS
Una particolare categoria di DDoS è il cosiddetto Distributed Reflection Denial of Service (DRDoS). In questa particolare tipologia di attacco, il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensì quello del bersaglio dell'attacco. In questo modo i server risponderanno affermativamente alla richiesta di connessione non all'attaccante ma al bersaglio dell'attacco. Grazie all'effetto moltiplicatore dato dalle ritrasmissioni dei server contattati, che a fronte della mancanza di risposta da parte del bersaglio dell'attacco (apparentemente l'iniziatore della connessione) provvederanno a ritrasmettere (fino a 3 volte solitamente) il pacchetto immaginandolo disperso, entrando così in un circolo vizioso che vede rapidamente esaurirsi le risorse del bersaglio.

Quest'ultimo tipo di attacco è particolarmente subdolo perché, a causa della natura delle risposte, è difficilmente schermabile dall'utente comune: infatti se si filtrassero le risposte dei server verrebbe compromessa la funzionalità stessa della connessione di rete impedendo, di fatto, la ricezione anche delle informazioni desiderate. Le risposte dei server, sollecitate dall'attaccante, sono infatti indistinguibili da quelle generate da una richiesta legittima della vittima.Analizziamo il seguente schema

Screenshot
Fonte: Mia e piccolo pezzo wikipedia.
Guida: Mia
Non copiare. :shifty:
 
Top
~ReNaples~
CAT_IMG Posted on 12/2/2012, 11:07     +1   -1




O.T.T.I.M.A Non Comment


Annunncio....
 
Top
baglio1
CAT_IMG Posted on 12/2/2012, 15:37     +1   -1




Ottima guida veramente P0six!!! Apopena ho un pò di tempo me la studia anche io ;) Complimenti come sempre
 
Top
ilpzini
CAT_IMG Posted on 12/1/2015, 23:37     +1   -1




ho bisogno urgentemente di una vs consulenza. qesto è il mio indiriizzo di posta: [email protected] aspetto urgentemente vs risposta.
 
Top
3 replies since 12/2/2012, 10:55   486 views
  Share