- Home
- Altre Rubriche
- Risponde Cecchini a cura di R.Cecchini
- Che cos'è un attacco DDoS?
Che cos'è un attacco DDoS?
| Roberto Cecchini | risponde cecchini
Un attacco DoS (Denial of Service) si propone di impedire l’uso di una risorsa di rete, ad esempio un sito web.
Quando all’attacco partecipano molti sistemi, spesso dell’ordine di decine di migliaia, si parla di DDoS (Distributed DoS): è facile capire perché sia molto più devastante e difficile da bloccare.
I partecipanti sono di solito nodi compromessi, che agiscono direttamente sulla vittima principale (anche loro naturalmente sono vittime, ma secondarie) o tramite server mal configurati: in questo caso si parla di DRDoS (Distributed Reflected DoS). Tanto per dare un’idea della rilevanza del fenomeno, secondo Arbor Network [v.gd/ P8MDJE] per i primi 9 mesi del 2013: il 54% degli attacchi ha superato 1 Gb/s (33% nel 2012), il 37% era tra 2 e 10 Gb/s (15% nel 2012), per un valore medio di 2.64 Gb/s (+78% rispetto al 2012), con un massimo verificato di 191 Gb/s (altre fonti parlano di 300 Gb/s).
Attacchi DDoS sono utilizzati per distrarre l’attenzione da altre attività criminali simultanee, ad esempio truffe bancarie, oppure contro istituzioni governative o finanziare, come quelli rivendicati da Anonymous, o anche contro siti di e-commerce per motivi di concorrenza. Da un punto di vista tassonomico si possono distinguere tre tipologie: attacchi volumetrici, che cercano di saturare la banda della vittima, attacchi di protocollo, che consumano le risorse del server e attacchi a livello applicativo, ad esempio saturando di richieste un server web. Spesso i tre tipi sono mescolati.
Tra gli attacchi volumetrici i più utilizzati sono gli UDP e ICMP flood, in cui vengono inviati un gran numero di pacchetti udp o icmp (di solito ”ping“) che hanno il doppio risultato di saturare la banda del ricevente e le sue risorse, quando cerca di elaborare i dati in arrivo. Si noti anche che il mittente è praticamente sempre falsificato, con il risultato che nodi del tutto innocenti ricevono risposte a pacchetti che non hanno inviato. Gli attacchi di protocollo sfruttano caratteristiche dei protocolli IP. Il più utilizzato è il SYN flood, in cui la vittima viene subissata da un gran numero di richieste di apertura di connessioni TCP (pacchetti SYN), che non vengono concluse perché il pacchetto di risposta è inviato al mittente falsificato, lasciando così impegnate le risorse del server, fino a bloccarlo completamente.
Secondo Prolexic [v.gd/Cq9hZi], nel terzo trimestre di questo anno, gli attacchi dei primi due tipi erano circa il 75.5% del totale, di cui un 18% di SYN flood. Un ultimo tipo di attacco di cui voglio parlare perché purtroppo ci vede come parte attiva è il DRDoS, in cui, oltre ai nodi compromessi, si sfruttano servizi mal configurati su altre macchine: ultimamente molto utilizzati sono SNMP, DNS e CHARGEN (oltre il 12% del totale secondo Prolexic). Il concetto è semplice: si invia al server una richiesta il cui mittente (falsificato) è la vittima principale, che riceve una risposta, non richiesta, molto più grande del pacchetto originario. In altri termini, il server mal configurato funge da amplificatore dell’attacco. Maggiori informazioni sul sito di GARR-CERT . Sul sito www.digitalattackmap.com trovate la mappa in tempo reale di alcuni degli attacchi in corso.
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.
Voto attuale:
-
Quali soluzioni adottare per proteggere le comunicazioni e i dati?risponde cecchini
-
il filo - 12/2013Editoriale
-
Ma come è smart la cittàcaffè scientifico
-
Luce verde per le città digitalicaffè scientifico
-
La qualità della città passa per l’ICTcaffè scientifico
-
L’impatto ambientale dell’ICTcaffè scientifico
-
CINECA: è italiano il supercomputer più greencaffè scientifico
-
La rete a portata di manoservizi alla comunità
-
Le tecnologie digitali alleate della memoriala voce della comunità
-
CNR :: Big data all’Internet Festival 2013la voce della comunità
-
INFN :: Un nuovo direttore per il centro delle tecnologie informatichela voce della comunità
-
ENEA :: Scansioni laser 3d per scoprire i segreti di una chiesa millenariala voce della comunità
-
Fondazione CRUI :: Stefano Paleari, è il nuovo Presidente della CRUIla voce della comunità
-
Più veloci in Europa, più forti all’internoosservatorio della rete
-
UnicasNet: l’università incontra il territorioosservatorio della rete
-
Messina e Salento: L'arrivo di GARR-X visto dall'APMosservatorio della rete
-
Benvenuti nel futuro!GARR-X Progress
-
Uno zoom sull’universo con e-VLBIosservatorio della rete
-
La nuvola tra miti e realtàla nuvola della ricerca e istruzione
-
Arriva CRESCO 4, supercomputer ENEAla nuvola della ricerca e istruzione
-
Identità nella nuvola per la ricerca medicala nuvola della ricerca e istruzione
-
A passi da GÉANT verso il futurointernazionale
-
Innoviamo insieme!internazionale
-
Horizon 2020 è quiinternazionale
-
Tanti ricordi, una ricetta: nella crisi innovare senza pauraieri, oggi, domani
-
La soluzione esisteipv6
-
Che cos'è un attacco DDoS?risponde cecchini
-
Workshop GARR-X Progressagenda
-
Quarto Convegno IDEMagenda
-
La ricerca medica italiana premiata con il Best Exhibit Award di ICT 2013pillole di rete
-
Campus senza frontiere con eduGAIN e il progetto Virtual Campus Hubpillole di rete
-
Una rete bioinformatica per le scienze della vita. Parte il nodo italiano di ELIXIRpillole di rete
-
Obiettivi e Destinatari di GARR-X ProgressGARR-X Progress
-
Infrastruttura e ServiziGARR-X Progress
-
FormazioneGARR-X Progress
Articoli nella rubrica
-
di Roberto Cecchini
-
di Roberto Cecchini
Archivio GARR NEWS
- Numero 29 - anno 2023
- Numero 28 - anno 2023
- Numero 27 - anno 2022
- Numero 26 - anno 2022
- Numero 25 - anno 2021
- Numero 24 - anno 2021
- Numero 23 - anno 2020
- Numero 22 - anno 2020
- Numero 21 - anno 2019
- Numero 20 - anno 2019
- Numero 19 - anno 2018
- Numero 18 - anno 2018
- Numero 17 - anno 2017
- Numero 16 - anno 2017
- Numero 15 - anno 2016
- Numero 14 - anno 2016
- Numero 13 - anno 2015
- Numero 12 - anno 2015
- Numero 11 - anno 2014
- Numero 10 - anno 2014
- Numero 9 - anno 2013
- Numero 8 - anno 2013
- Numero 7 - anno 2012
- Numero 6 - anno 2012
- Numero 5 - anno 2011
- Numero 4 - anno 2011
- Numero 3 - anno 2010
- Numero 2 - anno 2010
- Numero 1 - anno 2009
- Numero 0 - anno 2009