Want to create interactive content? It’s easy in Genially!
DOS ATTACK
Luca Carlotti
Created on December 10, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Bini, Carlotti, Centonze
START
Attacchi alla sicurezza informatica
ATTACCHI DoS E DDoS
COME DIFENDERSI?
INDICE
strategIe di attacco
cosa sono?
ack FLOOD
SYN FLOOD
sMURF
tipologie di attacco
differenze
Esaurire le risorse o la larghezza di banda della vittima, in modo da creare un'interruzione dei servizi .
Obiettivi?
Cosa sono?
Forme di attacco informatico mirate a rendere un servizio o una risorsa online inaccessibili, rendendoli incapaci di rispondere alle richieste legittime degli utenti.
ATTACCO DoS (Denial of Service) e DDoS (Distributed DoS)
poche probabilità di scovare il punto di origine reale.
più facile da individuare e mitigare.
- L'attacco DDoS è condotto da botnet, ovvero un insieme di computer infettati da malware ("bot" o "zombie"), ognuno dei quali viene controllato da un attacker da remoto tramite internet.
- L'attacco DoS è condotto da una singola macchina
DIFFERENZE
3 tipologie di attacco:
- volume-based: consumare una risorsa del sistema target, come la larghezza di banda (esempio: flood di pacchetti).
- protocol: sfruttare le vulnerabilità nei protocolli di trasporto come TCP e UDP (esempio: SYN flood).
- application: sfruttare le vulnerabilità o sovraccaricare le risorse di un'applicazione specifica (esempio: HTTP Flood).
TIPOLOGIE DI ATTACCO DDoS
Gli attaccanti possono manipolare le richieste inviate alla vittima mirando a:
- saturazione della banda larga: se il limite di banda viene superato, i servizi offerti da una risorsa di rete non saranno più disponibili per gli utenti che tentano di accedervi.
- sovraccarico delle risorse del sistema: un server web può instaurare solo un numero limitato di connessioni e se viene superato questo limite, i servizi non saranno più accessibili dagli utenti.
- sfruttamento di errori nei software: attacchi basati su delle falle di sicurezza di un sistema
STRATEGIE DI ATTACCO DDoS
- l'attacker individua l’indirizzo IP del target;
- l'attacker crea pacchetti di dati contraffatti;
- l'attacker invia le richieste di echo ICMP (ping) con indirizzo mittente "spoofato", corrispondente all'indirizzo IP del target;
- la vittima è inondata di richieste ICMP;
- il server della vittima viene sovraccaricato.
Come funziona?
Cos'è?
L'attacco Smurf è un tipo di DDoS volume-based che consiste in un’inondazione del server della vittima di pacchetti IP e ICMP contraffatti.
SMURF ATTACK
- l’attacker invia un elevato volume di pacchetti SYN al server vittima, con indirizzi IP contraffatti;
- il server preso di mira risponde a ciascuna delle richieste di connessione e lascia una porta aperta pronta per ricevere la risposta;
- mentre il server attende la risposta, l’attacker continua a inviare pacchetti SYN, così da finire le porte utilizzabili e il server non sarà più in grado di funzionare correttamente.
Come funziona?
Il SYN flood è un tipo di attacco DDoS che prende di mira un server e lo rende indisponibile al traffico consumandone tutte le risorse, inviando ripetutamente pacchetti di richieste di connessione iniziale (SYN).
Cos'è?
SYN FLOOD
- Firewall e server sono gli obiettivi più probabili per un flusso di ACK
- I pacchetti ACK legittimi e illegittimi sembrano essenzialmente uguali, rendendo difficile fermare le inondazioni di ACK
Negare il servizio ad altri utenti rallentando o bloccando il bersaglio utilizzando dati spazzatura.
Obiettivo?
Un attacco ACK Flood si verifica quando un utente malintenzionato tenta di sovraccaricare un server con pacchetti TCP ACK illegittimi.
Cos'è?
ACK FLOOD
- Utilizzare strumenti di monitoraggio della rete e delle applicazioni
- Costruire una strategia difensiva, valutando e analizzando i rischi di attacchi DoS
- Avere un piano B per ripristinare rapidamente i servizi a seguito di un attacco DoS
- Includere la sicurezza informatica nella continuità aziendale
- Implementare un modello di sicurezza Zero Trust garantendo che solo gli utenti autorizzati ottengano l’accesso ad applicazioni e servizi critici.
- Incorporare gli attacchi DDoS nei test di penetrazione per simulare attacchi complessi, identificare le vulnerabilità e rafforzare le difese.
COME DIFENDERSI?
GRAZIE PER L'ATTENZIONE