La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

DENIAL OF SERVICE Il caso Mafiaboy Silvia Pasqualotto e Giulia Nanino.

Presentazioni simili


Presentazione sul tema: "DENIAL OF SERVICE Il caso Mafiaboy Silvia Pasqualotto e Giulia Nanino."— Transcript della presentazione:

1 DENIAL OF SERVICE Il caso Mafiaboy Silvia Pasqualotto e Giulia Nanino

2 IL CASO Michael Calce, detto MafiaBoy, quindicenne canadese, nel 2000 sferra un attacco di tipo DDoS a diversi siti di e-commerce.

3

4 OBIETTIVO Abbattere le risorse di un server pubblico shutdown del server e impossibilità di utilizzo da parte degli utenti «legittimi» - Prestazioni di rete lenta - Indisponibilità di un sito web - Incapacità di accedere a un sito web.

5 GLI ATTACCHI DOS Consumo di risorse di calcolo (larghezza di banda) Distruzione di informazioni di configurazione (informazioni di routing) Disfacimento di informazioni di stato (ripristino di sessioni TCP)

6 Nome dell'attacco Livello OSI Tipo di attacco Specifiche dell'attacco ICMP Echo Request FloodL3Risorse Chiamato anche Ping Flood, consiste nell'invio massivo di pacchetti (ping) che richiedono la risposta della vittima (pong) con lo stesso contenuto del pacchetto iniziale. IP Packet Fragment AttackL3Risorse Invio di pacchetti IP che volontariamente si riferiscono a altri pacchetti che non saranno mai inviati, saturando la memoria della vittima. SMURFL3Banda Passante Attacco ICMP in broadcast in cui l'indirizzo sorgente viene utilizzato per reindirizzare risposte multiple verso la vittima IGMP FloodL3RisorseInvio massivo di pacchetti IGMP (protocollo di gestione del multicast) Ping of DeathL3ExploitInvio di pacchetti ICMP che sfruttano bug del sistema operativo TCP SYN FloodL4RisorseInvio massivo di richieste di connessione TCP TCP Spoofed SYN FloodL4RisorseInvio massivo di richieste di connessione TCP usurpando l'indirizzo sorgente TCP SYN ACK Reflection Flood L4Banda passante Invio massivo di richieste di connessione TCP verso un grande numero di macchine, usurpando l'indirizzo sorgente dall'indirizzo della vittima. La banda passante della vittima viene saturata dalle risposte a queste richieste. UDP FloodL4Banda PassanteInvio massivo di pacchetti UDP (che non necessitano di una connessione stabilita in precedenza) Distributed DNS Amplification Attack L7Banda Passante Invio massivo di richieste DNS che usurpano l'indirizzo sorgente della vittima, verso un grande numero di server DNS legittimi. La risposta è più voluminosa della richiesta e quindi causa l'amplificazione dell'attacco

7 PING FLOOD PING: misura il tempo impiegato da un pacchetto ICMP a raggiungere un dispositivo di rete PING: misura il tempo impiegato da un pacchetto ICMP a raggiungere un dispositivo di rete Verificare la presenza e la raggiungibilità di un altro computer/ misurare le latenze di trasmissione di rete. Esaurimento banda a disposizione della vittima SOMMERGERE IL SISTEMA DI PACCHETTI ICMP DI TIPO ECHO REQUEST

8 SYN FLOOD  Debolezza di autenticazione del protocollo IP (spoofing)  Caratteristiche d’implementazione del protocollo TCP 1)SYN, seq=x; 2)SYN, ACK=x+1, seq=y 3)ACK= y+1, seq = x+1 Three-way handshake

9 FUNZIONAMENTO SYN FLOOD Attaccante invia molti pacchetti con SYN Attaccante invia molti pacchetti con SYN Attaccante non risponde con gli ACK (spoofing) Attaccante non risponde con gli ACK (spoofing) Numero elevato di half-open connections Numero elevato di half-open connections Esaurimento risorse alloccate dal server Esaurimento risorse alloccate dal server SATURAZIONE DELLA BACKLOG QUEUE

10 LA STORIA DELL’ATTACCO E IL DDOS Operazione «Rivolta»: Operazione «Rivolta»: 7 febbraio 2000: attacco al web server Yahoo.com 7 febbraio 2000: attacco al web server Yahoo.com Mese successivo: attacco Cnn.com, Amazon.com, eBay, eTrade e Dell. Mese successivo: attacco Cnn.com, Amazon.com, eBay, eTrade e Dell. OBIETTIVO: affermare la supremazia all’interno del gruppo di hacker Tnt OBIETTIVO: affermare la supremazia all’interno del gruppo di hacker Tnt DANNO: 7,5 milioni di $ DANNO: 7,5 milioni di $

11 IL DDOS Per Distributed Denial of Service si intende un attacco di tipo DoS in cui l’attaccante si serve di più computer distribuiti che controlla da remoto. STRATEGIA: Sfruttare una botnet per l’inivio di un enorme quantitativo di pacchetti all’host bersaglio Utilizzo rete universitaria per banda più elevata

12 CREAZIONE DELLA BOTNET 1)Download guidati (drive-by download) 2) Messaggi di posta elettronica Il fenomeno del DDOS sta assumendo dimensioni preoccupanti a causa dell’avvento della banda larga!!

13 COME CONTRASTARE UN ATTACCO DDOS DUE LIVELLI DI DIFESA 1) 1)ISP  Prevenzione dagli attacchi 2) 2)Utente  Uso di antivirus e aggiornamenti DUE LIVELLI DI DIFESA 1) 1)ISP  Prevenzione dagli attacchi 2) 2)Utente  Uso di antivirus e aggiornamenti

14 SOLUZIONI Dimensionamento dinamico della Backlog Queue; Diminuire il TTL per le richieste in attesa (Half Open Connection). Scartare TCP SYN casualmente; Inserire le richieste solo al completamento del 3-Way Handshake. Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni Dimensionamento dinamico della Backlog Queue; Diminuire il TTL per le richieste in attesa (Half Open Connection). Scartare TCP SYN casualmente; Inserire le richieste solo al completamento del 3-Way Handshake. Filtraggio dei dati in arrivo Limitazione del traffico Sistemi di riconoscimento delle intrusioni

15 Fine


Scaricare ppt "DENIAL OF SERVICE Il caso Mafiaboy Silvia Pasqualotto e Giulia Nanino."

Presentazioni simili


Annunci Google