Your SlideShare is downloading. ×
0
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Attacchi informatici
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Attacchi informatici

120

Published on

Breve presentazione ai più famosi attacchi informatici

Breve presentazione ai più famosi attacchi informatici

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
120
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.   Nome: Bhuwan  Cognome: Sharma  Classe: V^B  Specializ: Informatica e Telecomunicazioni  Data consegna: 26/02/2012 Bhuwan Sharma - J.F. Kennedy 2011-2012 1 Attacchi Informatici
  • 2.   DoS  DDoS  Mail bombing  Syn flooding  Smurfing  PoD  Defacement  Bandwidth Consuption Bhuwan Sharma - J.F. Kennedy 2011-2012 2 Menù
  • 3. Bhuwan Sharma - J.F. Kennedy 2011-2012 3 • Cos’è ? • Come viene fatto ? • Soluzioni ? Bhuwan Sharma - J.F. Kennedy 2011-2012
  • 4.  Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni fino a renderlo non più in grado di erogare il servizio. Bhuwan Sharma - J.F. Kennedy 2011-2012 4 Definizione - DoS
  • 5.   Gli attacchi vengono attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile".  Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato infettato da un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Questo insieme di computer si chiama botnet. Bhuwan Sharma - J.F. Kennedy 2011-2012 5 Descrizione - DoS
  • 6.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 6
  • 7.   Filtraggio dei dati in arrivo  Limitazione del traffico  Sistemi di riconoscimento delle intrusioni  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 7 Soluzioni - DoS
  • 8.   Funzionamento analogo agli attacchi DoS ma realizzato utilizzando numerose macchine attaccanti botnet  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011-2012 8 DDoS (Distributed Denial of Service)
  • 9.   Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster.  Viene usata soprattutto nei attacchi DDoS.  Questa tecnica viene usata per evitare di essere individuati facilmente dalle forze dell’ordine. Bhuwan Sharma - J.F. Kennedy 2011-2012 9 Botnet
  • 10.   L’attaccante programma un trojan in grado di deffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (auto- spreading) : contatti presenti per esempio nei SW di instant messaging.  Il PC infettato (zombie) infetta, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante. Bhuwan Sharma - J.F. Kennedy 2011-2012 10 Descrizione - DDoS
  • 11.   Filtraggio dei dati in arrivo  Limitazione del traffico  Sistemi di riconoscimento delle intrusioni  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 11 Soluzioni - DDoS
  • 12.   Cos’è ?  Come funziona ?  Soluzioni ? Bhuwan Sharma - J.F. Kennedy 2011-2012 12 Syn-Flooding
  • 13.  E’ una sottocategoria degli attacchi DoS che ha come scopo di rendere irraggiungibile (mandare in crash) la vittima. Bhuwan Sharma - J.F. Kennedy 2011-2012 13 Definizione – Syn- Flooding
  • 14.   tutte le volte che un utente fa click su di un link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito.  Il sito alloca alcune risorse per la connessione.  Un PC opportunatamente programmato può richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash. Possono essere usati anche i botnet. Bhuwan Sharma - J.F. Kennedy 2011-2012 14 Descrizione – Syn- Flooding
  • 15.   Filtraggio dei dati in arrivo  Estendere il buffer.  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 15 Soluzioni – Syn-Flooding
  • 16.   Come funziona ?  Perchè / Soluzioni? È una tecnica più sofisticata del Syn-Flood Bhuwan Sharma - J.F. Kennedy 2011-2012 16 Smurfing
  • 17.  Viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio Bhuwan Sharma - J.F. Kennedy 2011-2012 17 Descrizione - Smurfing
  • 18.   questo tipo di attacco è possibile solo in presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei router) che le collegano tra loro e con Internet.  Una configurazione ottimale dei router può prevenire questo attacco! Bhuwan Sharma - J.F. Kennedy 2011-2012 18 ..Il perchè...
  • 19.   Cose’è ?  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011-2012 19 PoD (Ping of Death)
  • 20.  Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare crash del sistema. Bhuwan Sharma - J.F. Kennedy 2011-2012 20 Definizione - PoD
  • 21.   Principalmente, utilizzo pacchetti IP frammentati in modo malizioso contenenti qualsiasi tipo di protocollo (TCP, UDP, ecc).  Il campo offset viene modificato in modo da andare fuori limite (max=64KB)buffer overflow [nella fase di riassemblaggio del messaggio] Bhuwan Sharma - J.F. Kennedy 2011-2012 21 Descrizione - PoD
  • 22.   aggiunta di controlli durante il processo di riassemblaggio pacchetti.  Utilizzo di un firewall  Estendere il buffer. Bhuwan Sharma - J.F. Kennedy 2011-2012 22 Soluzioni - PoD
  • 23.   Cos’è ?  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011- 2012 23 Mail bombing
  • 24.   è una forma di attacco informatico in cui grandi quantitativi di e-mail vengono inviati ad un unico destinatario.  È un attacco di tipo denial of service. Bhuwan Sharma - J.F. Kennedy 2011-2012 24 Definizione – Mail bombing
  • 25.  Tramite i programmi chiamati Mail-Bomber vengono inviati grandi quantità di email verso il bersaglio provocando rallentamento o anche il crash dei server impegnati nella scansione antispam e antivirus dei email stessi. Bhuwan Sharma - J.F. Kennedy 2011-2012 25 Descrizione – Mail bombing
  • 26.   Limitare la dimensione di upload di file nelle email in funzione delle potenzialità dei server (ram/hdd).  Utilizzare servizi esterni di anti-spam. Bhuwan Sharma - J.F. Kennedy 2011-2012 26 Soluzioni – Mail bombing
  • 27.   Consiste nel cambiare illecitamente la home page di un sito web o modificarne, sostituendole, una o più pagine interne da persone non autorizzate.  Esempio #1  Esempio #2  Esempio #3 Bhuwan Sharma - J.F. Kennedy 2011-2012 27 Defacement
  • 28.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 28 Esempio Defacing #1
  • 29.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 29 Esempio Defacing #2
  • 30.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 30 Esempio Defacing #3
  • 31.  L’obiettivo è saturare la banda dell’host “nemico”. In questo campo l’attacco più diffuso è il Ping Flooding: basta inviare continuamentr pacchetti ping corposi per tentare di occupare tutta la banda dell’avversario. Bhuwan Sharma - J.F. Kennedy 2011-2012 31 Bandwidth Consumption
  • 32.   http://it.wikipedia.org/wiki/Denial_of_service  http://it.wikipedia.org/wiki/Mailbombing  http://it.wikipedia.org/wiki/Ping_of_Death  http://it.wikipedia.org/wiki/Defacement  http://www.azpoint.net/img/LaBorsa_defacement.gif  http://2.bp.blogspot.com/- twUbsHdmFY4/Tex9tzO0RVI/AAAAAAAACJY/9i7YYedwH58/s16 00/Untitled.png  http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/AAAAAAA AAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png Bhuwan Sharma - J.F. Kennedy 2011-2012 32 Sitografia

×