Attacchi informatici

32
Nome: Bhuwan Cognome: Sharma Classe: V^B Specializ: Informatica e Telecomunicazioni Data consegna: 26/02/2012 Bhuwan Sharma - J.F. Kennedy 2011-2012 1 Attacchi Informatici

description

Breve presentazione ai più famosi attacchi informatici

Transcript of Attacchi informatici

Page 1: Attacchi informatici

1

Nome: Bhuwan Cognome: Sharma Classe: V^B Specializ: Informatica e Telecomunicazioni Data consegna: 26/02/2012

Bhuwan Sharma - J.F. Kennedy 2011-2012

Attacchi Informatici

Page 2: Attacchi informatici

2

DoS DDoS Mail bombing Syn flooding Smurfing PoD Defacement Bandwidth Consuption

Bhuwan Sharma - J.F. Kennedy 2011-2012

Menù

Page 3: Attacchi informatici

Bhuwan Sharma - J.F. Kennedy 2011-2012

3

DoS (Denial of Service)

• Cos’è ?• Come viene fatto ?• Soluzioni ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

Page 4: Attacchi informatici

4

Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni fino a renderlo non più in grado di erogare il servizio.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione - DoS

Page 5: Attacchi informatici

5

Gli attacchi vengono attuati inviando molti

pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile".

Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato infettato da un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Questo insieme di computer si chiama botnet.Bhuwan Sharma - J.F. Kennedy 2011-

2012

Descrizione - DoS

Page 6: Attacchi informatici

6

Bhuwan Sharma - J.F. Kennedy 2011-2012

Page 7: Attacchi informatici

7

Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Firewall

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni - DoS

Page 8: Attacchi informatici

8

Funzionamento analogo agli attacchi DoS ma

realizzato utilizzando numerose macchine attaccanti botnet

Come funziona ? Come evitare ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

DDoS (Distributed Denial of Service)

Page 9: Attacchi informatici

9

Una botnet è una rete di computer collegati

ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster.

Viene usata soprattutto nei attacchi DDoS. Questa tecnica viene usata per evitare di

essere individuati facilmente dalle forze dell’ordine.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Botnet

Page 10: Attacchi informatici

10

L’attaccante programma un trojan in grado di

deffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (auto-spreading) : contatti presenti per esempio nei SW di instant messaging.

Il PC infettato (zombie) infetta, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione - DDoS

Page 11: Attacchi informatici

11

Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Firewall

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni - DDoS

Page 12: Attacchi informatici

12

Cos’è ? Come funziona ? Soluzioni ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

Syn-Flooding

Page 13: Attacchi informatici

13

E’ una sottocategoria degli attacchi DoS che ha come scopo di rendere irraggiungibile (mandare in crash) la vittima.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione – Syn-Flooding

Page 14: Attacchi informatici

14

tutte le volte che un utente fa click su di un

link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito.

Il sito alloca alcune risorse per la connessione. Un PC opportunatamente programmato può

richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash. Possono essere usati anche i botnet.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione – Syn-Flooding

Page 15: Attacchi informatici

15

Filtraggio dei dati in arrivo Estendere il buffer. Firewall

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni – Syn-Flooding

Page 16: Attacchi informatici

16

Come funziona ? Perchè / Soluzioni?

È una tecnica più sofisticata del Syn-Flood

Bhuwan Sharma - J.F. Kennedy 2011-2012

Smurfing

Page 17: Attacchi informatici

17

Viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione - Smurfing

Page 18: Attacchi informatici

18

questo tipo di attacco è possibile solo in

presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei router) che le collegano tra loro e con Internet.

Una configurazione ottimale dei router può prevenire questo attacco!

Bhuwan Sharma - J.F. Kennedy 2011-2012

..Il perchè...

Page 19: Attacchi informatici

19

Cose’è ? Come funziona ? Come evitare ?

Bhuwan Sharma - J.F. Kennedy 2011-2012

PoD (Ping of Death)

Page 20: Attacchi informatici

20

Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare crash del sistema.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione - PoD

Page 21: Attacchi informatici

21

Principalmente, utilizzo pacchetti IP

frammentati in modo malizioso contenenti qualsiasi tipo di protocollo (TCP, UDP, ecc).

Il campo offset viene modificato in modo da andare fuori limite (max=64KB)buffer overflow [nella fase di riassemblaggio del messaggio]

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione - PoD

Page 22: Attacchi informatici

22

aggiunta di controlli durante il processo di

riassemblaggio pacchetti. Utilizzo di un firewall Estendere il buffer.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni - PoD

Page 23: Attacchi informatici

Bhuwan Sharma - J.F. Kennedy 2011-2012

23

Cos’è ? Come funziona ? Come evitare ?

Mail bombing

Page 24: Attacchi informatici

24

è una forma di attacco informatico in cui

grandi quantitativi di e-mail vengono inviati ad un unico destinatario.

È un attacco di tipo denial of service.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Definizione – Mail bombing

Page 25: Attacchi informatici

25

Tramite i programmi chiamati Mail-Bomber vengono inviati grandi quantità di email verso il bersaglio provocando rallentamento o anche il crash dei server impegnati nella scansione antispam e antivirus dei email stessi.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Descrizione – Mail bombing

Page 26: Attacchi informatici

26

Limitare la dimensione di upload di file nelle

email in funzione delle potenzialità dei server (ram/hdd).

Utilizzare servizi esterni di anti-spam.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Soluzioni – Mail bombing

Page 27: Attacchi informatici

27

Consiste nel cambiare illecitamente la home

page di un sito web o modificarne, sostituendole, una o più pagine interne da persone non autorizzate.

Esempio #1 Esempio #2 Esempio #3

Bhuwan Sharma - J.F. Kennedy 2011-2012

Defacement

Page 28: Attacchi informatici

Bhuwan Sharma - J.F. Kennedy 2011-2012

28

Esempio Defacing #1

Page 29: Attacchi informatici

Bhuwan Sharma - J.F. Kennedy 2011-2012

29

Esempio Defacing #2

Page 30: Attacchi informatici

Bhuwan Sharma - J.F. Kennedy 2011-2012

30

Esempio Defacing #3

Page 31: Attacchi informatici

31

L’obiettivo è saturare la banda dell’host “nemico”. In questo campo l’attacco più diffuso è il Ping Flooding: basta inviare continuamentr pacchetti ping corposi per tentare di occupare tutta la banda dell’avversario.

Bhuwan Sharma - J.F. Kennedy 2011-2012

Bandwidth Consumption

Page 32: Attacchi informatici

32

http://it.wikipedia.org/wiki/Denial_of_service http://it.wikipedia.org/wiki/Mailbombing http://it.wikipedia.org/wiki/Ping_of_Death http://it.wikipedia.org/wiki/Defacement

http://www.azpoint.net/img/LaBorsa_defacement.gif http://2.bp.blogspot.com/-twUbsHdmFY4/Tex9tzO0RVI/

AAAAAAAACJY/9i7YYedwH58/s1600/Untitled.png http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/

AAAAAAAAAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png

Bhuwan Sharma - J.F. Kennedy 2011-2012

Sitografia