Denial of Service Attack: che cos'è e come prevenirlo

Sommario:

Denial of Service Attack: che cos'è e come prevenirlo
Denial of Service Attack: che cos'è e come prevenirlo

Video: Denial of Service Attack: che cos'è e come prevenirlo

Video: Denial of Service Attack: che cos'è e come prevenirlo
Video: Create Interactive Elearning Courses Easily - YouTube 2024, Aprile
Anonim

Hai mai provato una lentezza insolita nella velocità della tua rete o inaspettata indisponibilità di un determinato sito web? Le probabilità potrebbero essere che ci potrebbe essere un Attacco Denial of Service in corso. Potresti avere familiarità con il termine - Negazione del servizio ma in realtà, può essere difficile distinguere tra un attacco reale e un'attività di rete normale. Denial of Service (o DoS) attacco, che, come suggerisce il nome, si riferisce direttamente all'essere negato un servizio, in particolare, Internet. Un attacco DoS è un tipo di attacco che mangia le risorse di un utente e mette in ginocchio la rete, impedendo così agli utenti legittimi di accedere a qualsiasi sito web. L'attacco DoS è stato e rimane uno degli attacchi più sofisticati a cui non si dispone di una potenziale politica di prevenzione. In questo post, faremo luce su cosa sia un attacco DoS e su come prevenirlo e cosa fare nel caso in cui tu sappia che sei stato attaccato.

Che cos'è DoS o Denial of Service Attack

In un attacco DoS, un aggressore malintenzionato impedisce agli utenti di accedere a un servizio. Lo fa indirizzando il tuo computer e la sua connessione di rete, oppure i computer e la rete del sito Web che stai tentando di utilizzare. In questo modo può impedirti di accedere alla tua email o agli account online.

Immagina una situazione in cui stai tentando di accedere al tuo account di Internet Banking per l'attività di transazione online. Tuttavia, per quanto strano possa sembrare, ti viene negato l'accesso al sito web della banca, nonostante abbia una connessione internet veloce. Ora ci potrebbero essere due possibilità: il tuo fornitore di servizi Internet è inattivo o sei sotto attacco DoS!

In un attacco DoS, l'attaccante invia un flusso di richieste superflue al server principale del sito Web in questione, che in pratica lo sovraccarica e blocca ogni ulteriore richiesta prima che la capacità venga ripristinata. Ciò causa una negazione delle richieste legittime in arrivo per questo sito Web e conseguentemente, tu sei la vittima.

Tuttavia, le modalità di attacco possono variare in base ai motivi dell'attaccante, ma questo è il modo più comune per lanciare un attacco DoS. Altri modi di attaccare possono implicare l'impedimento ad una determinata persona di accedere ad un determinato sito web, ostacolando la connessione tra due macchine sul lato server, quindi, interrompendo il servizio ecc.

Alcuni aggressori agiscono anche su un altro tipo di attacco DoS - E-mail di bombardamento in cui un sacco di e-mail di spam vengono generati e allagati nella propria Posta in arrivo in modo tale che qualsiasi ulteriore richiesta al server di posta elettronica venga rifiutata. Ciò può accadere ampiamente, anche sull'account email fornito dai tuoi datori di lavoro, per non parlare dei servizi di posta pubblica come Yahoo, Outlook ecc. Puoi persino essere privato di ricevere ulteriori e legittime email quando la quota di archiviazione assegnata verrà riempita. Con una grande varietà di ambizioni, la motivazione degli attaccanti può variare da "just-for-fun" a finanziaria fino alla vendetta.

Tipi di attacchi DoS

In base alla natura e all'intento di attacco, esistono diversi tipi di programmi che possono essere utilizzati per lanciare attacchi DoS sulla tua rete. Prendi nota degli attacchi DoS più comunemente usati:

1] SYN Flood

SYN Flood ha un vantaggio indebito del modo standard per aprire una connessione TCP. Quando un cliente vuole aprire una connessione TCP con la porta aperta del server, invia a SYN pacchetto. Il server riceve i pacchetti, li elabora e quindi rimanda a SYN-ACK pacchetto che include le informazioni del client di origine memorizzate in Transmission Control Block (TCB) tavolo. In circostanze normali, il client restituirebbe un pacchetto ACK riconoscendo la risposta del server e quindi aprendo una connessione TCP. Tuttavia, sotto un potenziale SYN flood attack, l'attaccante invia un esercito di richieste di connessione utilizzando un indirizzo IP di parodia che vengono considerati come richieste legittime dal computer di destinazione. Successivamente, diventa impegnato a elaborare ognuno di questi e fa un tentativo di aprire la connessione per tutte queste richieste malevole.

In circostanze normali, il client restituirebbe un pacchetto ACK riconoscendo la risposta del server e quindi aprendo una connessione TCP. Tuttavia, nell'ambito di un potenziale attacco di alluvione SYN, l'attaccante invia un esercito di richieste di connessione utilizzando un indirizzo IP di parodia che vengono considerati come richieste legittime dal computer di destinazione. Successivamente, diventa impegnato a elaborare ognuno di questi e fa un tentativo di aprire la connessione per tutte queste richieste malevole. Ciò fa sì che il server continui ad attendere un pacchetto ACK per ogni richiesta di connessione che in realtà non arriva mai. Queste richieste riempiono rapidamente la tabella TCB del server prima che possa interrompere qualsiasi connessione e quindi eventuali richieste di connessione legittime vengono inserite nella coda di attesa.
In circostanze normali, il client restituirebbe un pacchetto ACK riconoscendo la risposta del server e quindi aprendo una connessione TCP. Tuttavia, nell'ambito di un potenziale attacco di alluvione SYN, l'attaccante invia un esercito di richieste di connessione utilizzando un indirizzo IP di parodia che vengono considerati come richieste legittime dal computer di destinazione. Successivamente, diventa impegnato a elaborare ognuno di questi e fa un tentativo di aprire la connessione per tutte queste richieste malevole. Ciò fa sì che il server continui ad attendere un pacchetto ACK per ogni richiesta di connessione che in realtà non arriva mai. Queste richieste riempiono rapidamente la tabella TCB del server prima che possa interrompere qualsiasi connessione e quindi eventuali richieste di connessione legittime vengono inserite nella coda di attesa.

2] HTTP Flood

Questo è più comunemente usato per attaccare i servizi Web e le applicazioni. Senza mettere molto l'accento sul traffico di rete ad alto tasso, questo attacco invia un completo e apparentemente valido Richieste POST HTTP. Progettato appositamente per esaurire le risorse del server di destinazione, l'utente malintenzionato invia una serie di queste richieste per assicurarsi che le ulteriori richieste legittime non vengano eseguite dal server di destinazione mentre è impegnata nell'elaborazione delle richieste false.Eppure così semplice, ma è molto difficile distinguere queste richieste HTTP da quelle valide in quanto il contenuto di Header sembra ammissibile in entrambi i casi.

3] Distributed Denial of Service Attack (DDoS)

Distributed Denial of Service o attacco DDoS è come l'ufficiale decorato di questa banda. Molto sofisticato per livelli superiori all'attacco DoS normale, DDoS genera il traffico sul computer di destinazione tramite più di un computer. L'utente malintenzionato controlla contemporaneamente diversi computer compromessi e altri dispositivi e distribuisce il compito di inondare il server di destinazione con il traffico, mangiando pesantemente le sue risorse e la larghezza di banda. L'utente malintenzionato può anche utilizzare il computer per avviare un attacco su un altro computer in caso di problemi di sicurezza persistenti.
Distributed Denial of Service o attacco DDoS è come l'ufficiale decorato di questa banda. Molto sofisticato per livelli superiori all'attacco DoS normale, DDoS genera il traffico sul computer di destinazione tramite più di un computer. L'utente malintenzionato controlla contemporaneamente diversi computer compromessi e altri dispositivi e distribuisce il compito di inondare il server di destinazione con il traffico, mangiando pesantemente le sue risorse e la larghezza di banda. L'utente malintenzionato può anche utilizzare il computer per avviare un attacco su un altro computer in caso di problemi di sicurezza persistenti.

Ora, per quanto sia ovvio, a Attacco DDoS può essere molto più efficace e reale se confrontato con il DoS. Alcuni siti Web che possono facilmente gestire più connessioni possono essere facilmente eliminati inviando numerose richieste di spam simultanee. botnet sono usati per reclutare tutti i tipi di dispositivi vulnerabili la cui sicurezza può essere compromessa iniettando un virus in loro e firmandoli per Esercito di zombi che l'aggressore può controllare e utilizzare per un attacco DDoS. Quindi, essendo un normale utente di computer, è necessario essere consapevoli delle falle di sicurezza all'interno e intorno al sistema, altrimenti si potrebbe finire per fare il lavoro sporco di qualcuno e non saperlo.

Prevenzione degli attacchi DoS

Gli attacchi DoS non possono essere predeterminati. Non puoi evitare di essere vittima di un attacco DoS. Non ci sono molti modi efficaci per farlo. Tuttavia, puoi ridurre la prospettiva di essere parte di tale attacco in cui il tuo computer può essere utilizzato per attaccarne un altro. Prendi nota dei punti salienti che possono aiutarti a ottenere le probabilità a tuo favore.

  1. Distribuire un antivirus programma e firewall nella tua rete se non è già stato fatto. Questo aiuta a limitare l'utilizzo della larghezza di banda solo agli utenti autenticati.
  2. Configurazione del server può aiutare a diminuire la probabilità di essere attaccato. Se sei un amministratore di rete di un'azienda, dai un'occhiata alle configurazioni della tua rete e indurisci i criteri del firewall per impedire agli utenti non autenticati di indirizzare le risorse del server.
  3. Alcuni servizi di terzi offrire una guida e una protezione contro gli attacchi DoS. Questi possono essere costosi ma anche efficaci. Se hai il capitale per implementare tali servizi nella tua rete, meglio andare avanti.

Gli attacchi DoS sono generalmente mirati a organizzazioni di alto profilo come le società del settore bancario e finanziario, gli stub commerciali e commerciali ecc. Uno dovrebbe essere pienamente consapevole e continuare a guardare oltre le spalle per prevenire eventuali attacchi potenziali. Anche se questi attacchi non riguardano direttamente il furto di informazioni riservate, può costare alle vittime una notevole quantità di tempo e denaro per sbarazzarsi del problema.

Link utili:

  • Prevenzione degli attacchi di tipo Denial of Service - MSDN
  • Best practice per prevenire attacchi DoS / Denial of Service - MSDN
  • Comprensione degli attacchi di negazione del servizio - US-Cert.gov
  • Difendere Office 365 contro attacchi di tipo Denial of Service - Ulteriori informazioni su Microsoft
  • Fonte di immagini Wikipedia.

Consigliato: