Attacchi informatici

384 views
229 views

Published on

Breve presentazione ai più famosi attacchi informatici

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
384
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Attacchi informatici

  1. 1.   Nome: Bhuwan  Cognome: Sharma  Classe: V^B  Specializ: Informatica e Telecomunicazioni  Data consegna: 26/02/2012 Bhuwan Sharma - J.F. Kennedy 2011-2012 1 Attacchi Informatici
  2. 2.   DoS  DDoS  Mail bombing  Syn flooding  Smurfing  PoD  Defacement  Bandwidth Consuption Bhuwan Sharma - J.F. Kennedy 2011-2012 2 Menù
  3. 3. Bhuwan Sharma - J.F. Kennedy 2011-2012 3 • Cos’è ? • Come viene fatto ? • Soluzioni ? Bhuwan Sharma - J.F. Kennedy 2011-2012
  4. 4.  Si tratta di un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni fino a renderlo non più in grado di erogare il servizio. Bhuwan Sharma - J.F. Kennedy 2011-2012 4 Definizione - DoS
  5. 5.   Gli attacchi vengono attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile".  Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli, detti zombie, sui quali precedentemente è stato infettato da un programma appositamente creato per attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Questo insieme di computer si chiama botnet. Bhuwan Sharma - J.F. Kennedy 2011-2012 5 Descrizione - DoS
  6. 6.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 6
  7. 7.   Filtraggio dei dati in arrivo  Limitazione del traffico  Sistemi di riconoscimento delle intrusioni  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 7 Soluzioni - DoS
  8. 8.   Funzionamento analogo agli attacchi DoS ma realizzato utilizzando numerose macchine attaccanti botnet  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011-2012 8 DDoS (Distributed Denial of Service)
  9. 9.   Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster.  Viene usata soprattutto nei attacchi DDoS.  Questa tecnica viene usata per evitare di essere individuati facilmente dalle forze dell’ordine. Bhuwan Sharma - J.F. Kennedy 2011-2012 9 Botnet
  10. 10.   L’attaccante programma un trojan in grado di deffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (auto- spreading) : contatti presenti per esempio nei SW di instant messaging.  Il PC infettato (zombie) infetta, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell'attaccante. Bhuwan Sharma - J.F. Kennedy 2011-2012 10 Descrizione - DDoS
  11. 11.   Filtraggio dei dati in arrivo  Limitazione del traffico  Sistemi di riconoscimento delle intrusioni  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 11 Soluzioni - DDoS
  12. 12.   Cos’è ?  Come funziona ?  Soluzioni ? Bhuwan Sharma - J.F. Kennedy 2011-2012 12 Syn-Flooding
  13. 13.  E’ una sottocategoria degli attacchi DoS che ha come scopo di rendere irraggiungibile (mandare in crash) la vittima. Bhuwan Sharma - J.F. Kennedy 2011-2012 13 Definizione – Syn- Flooding
  14. 14.   tutte le volte che un utente fa click su di un link di una pagina web richiede l'apertura di una connessione (di tipo TCP) verso quel sito.  Il sito alloca alcune risorse per la connessione.  Un PC opportunatamente programmato può richiedere l'apertura di diverse migliaia di connessioni al secondo, che "inondando" il server, ne consumano rapidamente tutta la memoria, bloccandolo o mandandolo in crash. Possono essere usati anche i botnet. Bhuwan Sharma - J.F. Kennedy 2011-2012 14 Descrizione – Syn- Flooding
  15. 15.   Filtraggio dei dati in arrivo  Estendere il buffer.  Firewall Bhuwan Sharma - J.F. Kennedy 2011-2012 15 Soluzioni – Syn-Flooding
  16. 16.   Come funziona ?  Perchè / Soluzioni? È una tecnica più sofisticata del Syn-Flood Bhuwan Sharma - J.F. Kennedy 2011-2012 16 Smurfing
  17. 17.  Viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio Bhuwan Sharma - J.F. Kennedy 2011-2012 17 Descrizione - Smurfing
  18. 18.   questo tipo di attacco è possibile solo in presenza di reti che abbiano grossolani errori di configurazione dei sistemi (nello specifico nella configurazione dei router) che le collegano tra loro e con Internet.  Una configurazione ottimale dei router può prevenire questo attacco! Bhuwan Sharma - J.F. Kennedy 2011-2012 18 ..Il perchè...
  19. 19.   Cose’è ?  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011-2012 19 PoD (Ping of Death)
  20. 20.  Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare crash del sistema. Bhuwan Sharma - J.F. Kennedy 2011-2012 20 Definizione - PoD
  21. 21.   Principalmente, utilizzo pacchetti IP frammentati in modo malizioso contenenti qualsiasi tipo di protocollo (TCP, UDP, ecc).  Il campo offset viene modificato in modo da andare fuori limite (max=64KB)buffer overflow [nella fase di riassemblaggio del messaggio] Bhuwan Sharma - J.F. Kennedy 2011-2012 21 Descrizione - PoD
  22. 22.   aggiunta di controlli durante il processo di riassemblaggio pacchetti.  Utilizzo di un firewall  Estendere il buffer. Bhuwan Sharma - J.F. Kennedy 2011-2012 22 Soluzioni - PoD
  23. 23.   Cos’è ?  Come funziona ?  Come evitare ? Bhuwan Sharma - J.F. Kennedy 2011- 2012 23 Mail bombing
  24. 24.   è una forma di attacco informatico in cui grandi quantitativi di e-mail vengono inviati ad un unico destinatario.  È un attacco di tipo denial of service. Bhuwan Sharma - J.F. Kennedy 2011-2012 24 Definizione – Mail bombing
  25. 25.  Tramite i programmi chiamati Mail-Bomber vengono inviati grandi quantità di email verso il bersaglio provocando rallentamento o anche il crash dei server impegnati nella scansione antispam e antivirus dei email stessi. Bhuwan Sharma - J.F. Kennedy 2011-2012 25 Descrizione – Mail bombing
  26. 26.   Limitare la dimensione di upload di file nelle email in funzione delle potenzialità dei server (ram/hdd).  Utilizzare servizi esterni di anti-spam. Bhuwan Sharma - J.F. Kennedy 2011-2012 26 Soluzioni – Mail bombing
  27. 27.   Consiste nel cambiare illecitamente la home page di un sito web o modificarne, sostituendole, una o più pagine interne da persone non autorizzate.  Esempio #1  Esempio #2  Esempio #3 Bhuwan Sharma - J.F. Kennedy 2011-2012 27 Defacement
  28. 28.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 28 Esempio Defacing #1
  29. 29.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 29 Esempio Defacing #2
  30. 30.  Bhuwan Sharma - J.F. Kennedy 2011- 2012 30 Esempio Defacing #3
  31. 31.  L’obiettivo è saturare la banda dell’host “nemico”. In questo campo l’attacco più diffuso è il Ping Flooding: basta inviare continuamentr pacchetti ping corposi per tentare di occupare tutta la banda dell’avversario. Bhuwan Sharma - J.F. Kennedy 2011-2012 31 Bandwidth Consumption
  32. 32.   http://it.wikipedia.org/wiki/Denial_of_service  http://it.wikipedia.org/wiki/Mailbombing  http://it.wikipedia.org/wiki/Ping_of_Death  http://it.wikipedia.org/wiki/Defacement  http://www.azpoint.net/img/LaBorsa_defacement.gif  http://2.bp.blogspot.com/- twUbsHdmFY4/Tex9tzO0RVI/AAAAAAAACJY/9i7YYedwH58/s16 00/Untitled.png  http://1.bp.blogspot.com/_1qLRA96ebog/TLhsy5IRurI/AAAAAAA AAks/yQLHMJAu7BE/s1600/copyprotection_defacement.png Bhuwan Sharma - J.F. Kennedy 2011-2012 32 Sitografia

×