Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
Elaborazione del Book Informatico
TCP/IP: cosa rischio se lo uso?. Importanza Obiettivo di oggi: Capire come funzionano alcuni protocolli di rete Vedremo Come lavorano i protocolli Come.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Internet Security Stato dellarte e prospettive Francesco Palmieri GARR CERT.
I protocolli TCP/UDP prof.: Alfio Lombardo.
4-1 Il Livello di Rete in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Programmazione su Reti
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP.
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
ICMP - PING - TRACEROUTE
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Manipolazione dei protocolli di rete con ettercap
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Internet.
Computer Networks Internet Protocol
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Livello di trasporto Protocolli TCP e UDP.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
RETI INFORMATICHE.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
1 Sistemi e Tecnologie della Comunicazione Lezione 23: transport layer: TCP e UDP.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Silvia Pasqualotto e Giulia Nanino
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Infosecurity Roma, 5 Giugno 2007 DDoS Mitigation Il valore della connettività Manuel Leone Pierluigi Urizio InfoSecurity, 5 Giugno 2007.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Ing. L. A. Grieco DEE – Telematics Lab. 1 Internet Protocol (IP) – Telematica I – - I Facoltà di Ingegneria – CdL in Ingegneria Informatica.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
NAT, Firewall, Proxy Processi applicativi.
Firewalling.
Transcript della presentazione:

Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -

Prof. G.Mastronardi2 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Sommario Definizione di Denial of Service (DoS) Distribuited Denial of Service (DDoS) Panoramica sugli attacchi più conosciuti classificabili come DoS Smurf attack SYN Flooding Stacheldraht Conclusioni sull’argomento

Prof. G.Mastronardi3 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Panoramica sui protocolli di rete var Options VersionHLENType of serviceTotal length IdentificationFlagsFragment offset Time to liveProtocolHeader checksum Source IP address Destination IP address Padding IP (Internet Protocol) Indica l’indirizzo IP dell’host sorgente Indica l’indirizzo IP dell’host destinatario Indica il punto cui agganciare il pacchetto

Prof. G.Mastronardi4 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Panoramica sui protocolli di rete TCP (Transfert Control Protocol) Source portDestination port Sequenze number Acknowledgment HLENReservedCode bitsWindow ChecksumUrgent pointer Option + padding var 4 9 Indica la porta cui è connessa L’applicazione che emette L’IU Indica la porta cui è connessa L’applicazione cui è destinata L’IU Indica il numero d’ordine del primo byte dati dell’IU nel flusso comunicativo Indica il numero d’ordine del primo byte che si aspetta di ricevere Serie di bit utili per la comunicazione Indica il numero di byte che la sorgente è disposta ad accettare

Prof. G.Mastronardi5 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Panoramica sui protocolli di rete UDP (User Datagram Protocol) Source PortDestination Port UDP lengthChecksum ICMP (Internet Control Message Protocol) Destination Unreachable : host non raggiungibile Time Exceeded : il pacchetto è stato scartato causa lo azzeramento del contatore Echo Request Echo Reply : usati per controllare se la destinazione è raggiungibile.

Prof. G.Mastronardi6 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Concetto di Denial of Service Attaccante Vittima Rete L’attacco consiste nel negare un servizio in rete, sfruttando gli stessi elementi della rete. Si cerca di intasare un terminale “bombardandolo” di continue richieste da soddisfare il sistema, per soddisfare le richieste alloca risorse che in realtà non vengono utilizzate rimanendo occupate per tempi interminabili.

Prof. G.Mastronardi7 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Classificazione dei Denial of Service : Esaurimento della larghezza di banda (Bandwidth Consumption) Larghezza di banda dell’attaccante ≥ della banda della vittima - facilmente realizzabile in quanto il carico di richieste dell’attaccante è superiore rispetto quello della vittima Larghezza di banda dell’attaccante < della banda della vittima - si satura la rete utilizzando host amplificatori (host che rispondono ad indirizzi di broadcast) Esaurimento delle risorse di un sistema (Resource starvation) Difetti di programmazione (Bug software) Attacchi a Routing e DNS

Prof. G.Mastronardi8 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Gli attacchi più conosciuti Ping of Death Land attack Tear drop ICMP Nuke Fraggle attack Basato principalmente sull’IP sfrutta la frammentazione dei pacchetti e la scorretta ricostruzione dello stesso causando overflow di 16 bit variabili Si instaura una connessione TCP con un pacchetto SYN in modo che l’indirizzo IP e la porta spoofati siano pari a quelle del destinatario Si fonda sulla modifica degli offset utili alla ricostruzione del pacchetto originale Ha un duplice attacco, o sulle porte della comunicazione tra client e server, oppure nell’ultima versione si effettua un flood di ping Si fonda su una generazione di traffico inutile

Prof. G.Mastronardi9 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Smurfing Vittima Attaccante usa lo spoofing Router Rete amplificatrice L’attaccante utilizza un ping con l’indirizzo IP sorgente spoofato pari a quello della vittima La rete amplificatrice risponde al ping secondo l’indirizzo IP fornito dall’attaccante, il numero di risposte collassa la vittima

Prof. G.Mastronardi10 Vittima Attaccante Router Rete amplificatrice (100 PC) Politecnico di Bari – Sicurezza dei Sistemi Informatici - Esempio numerico (smurf) Modem a Kbps Riceve 3.36 Mbps

Prof. G.Mastronardi11 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Syn Flooding Spoofed SYN SYN / ACK Attaccante Vittima

Prof. G.Mastronardi12 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Stacheldrath client handler agent

Prof. G.Mastronardi13 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Stacheldrath Tool DDoS basato su una gerarchia, formato da 1.Client 2.Handler 3.Agent I client sono utili per coordinare l’attacco e gira sulle macchine dell’attaccante Gli handler sono gli intermediari tra i client e gli agent Gli agent sotto commissione sferrano l’attacco verso la vittima Le tre componenti utilizzano per la comunicazione un algoritmo di crittografia simmetrica chiamata Blowfish

Prof. G.Mastronardi14 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Futuro del DoS Stream attack Variante del Syn Flooding si spediscono pacchetti che contengono contemporaneamente ACK o SYN-ACK, il danno consiste nello smaltimento del pacchetto ricevuto. Confondere IDS (Intrusion Detection System) Consiste nell’inserire nel traffico verso la vittima pacchetti che rilevati dall’IDS genera falsi allarmi, con opportuni pacchetti si sovraccarica l’IDS che va in crash e la difesa della vittima viene meno.

Prof. G.Mastronardi15 Politecnico di Bari – Sicurezza dei Sistemi Informatici - Conclusioni Il DoS è uno strumento molto potente per portare a termine attacchi che non sono volti al reperimento di dati ma bensì ad inibire dei servizi Il DDoS è uno strumento più potente del DoS ha le stesse finalità ma molto più difficile da individuare Questi tipi di attacco possono sfruttare svariati protocolli ed apre le strade per evoluzioni dello stesso Esistono diversi tipi di tool DDoS come: Trinoo, TFN, TFN2K, Shaft, mstream, Trinity e stacheldrath, utilizzati per compiere anche altre tipologie di attacco anche DoS.