Alcune
tecniche
usate
per
un
attacco
DoS
I
metodi
da
utilizzti
di
attacco
DoS
sono
vari
ed
a
volte
possono
essere
combinati
insieme.
Esempi
di
attacco
DoS:
-
Bandwidth
consumption: consiste
nel
generare
una
quantità
di
traffico
tale
da
consumare
tutta
la
banda
a
disposizione
di
un
sito,
tagliandolo
fuori
dalla
rete.
-
Resource
starvation: si
tende
a
saturare
altre
risorse
del
sistema
piuttosto
che
i
link
di
rete:
tempo
di
CPU,
memoria
di
sistema,
spazio
su
disco,
handles
di
file.
In
generale
un
sistema
sotto
questo
attacco
diventa
inusabile
oppure
collassa.
-
Bug
software: l’attaccante
sollecità
il
sistema
della
vittima
in
modo
da
attivare
situazioni
che
sono
gestite
scorrettamente
dal
software
di
sistema.
Esempi
di
questo
tipo
di
attacchi
sono
quelli
che
si
basano
sui
bug
presenti
nello
stack
di
rete
(WinNuke,
IP
frag
overlap),
sul
buffer
overflow
o
errori
presenti
in
hardware
dedicato.
Un
altro
tipo
di
esempio
è
un
bug
presente
in
una
istruzione
dei
processori
Pentium
di
Intel
che
era
capace
di
mandare
in
crash
un
sistema
indipendentemente
dal
sistema
operativo utilizzato.
-
Attacchi
basati
su
routing
o
DNS: l’attaccante
manipola
le
tabelle
di
routing
in
modo
da
deviare
tutto
o
parte
del
traffico
della
rete
verso
una
destinazione
diversa.
Come
difendersi
Internet
connette
tra
loro,
ogni
giorno,
milioni
di
persone
in
tutto
il
mondo,
ogni
computer
che
si
collega
alla
Rete
è
quindi
potenzialmente
a
rischio.
Il
consiglio
che
si
può
dare
è
quello
di
installare
sul
proprio
personal
computer
un
valido
software
firewall
che
permetta
di
proteggere
i
propri
dati
da
eventuali
intrusioni,
da
ActiveX
o
Java
maligni
e
da
tutti
gli
altri
pericoli
della
Rete
e
dei
programmi
come
gli
Sniffing
che
permettono
di
analizzare
tutti
i
pacchetti
IP,
effettuare
delle
ricerche
nei
loro
contenuti,
impostare
dei
filtri
in
modo
da
ottenere
solo
la
lista
dei
pacchetti
cui
si
è
effettivamente
interessati.
Conclusioni
Abbiamo
parlato
di
alcune
tecniche
di
IP
Spoofing
ma
per
poter
effettuare
questo
tipo
di
attacco
si
devono
avere
conoscenze
abbastanza
approfondite
sui
computer
connessi
in
rete
e
a
quello
che
si
desidera
attaccare
per
poterne
prendere
il
posto.
Quindi
prima
di
attaccare
un
computer
occorre
scoprire
tutte
le
informazioni
possibili
legate
a
lui,
alla
rete
e
a quelli
che
ne
fanno
parte
con
comandi
come:
finger,
who,
rwho,
rpcinfo,
showmount.
Dovete,
inoltre,
intendervi
parecchio
anche
di
unix,
sapere
utilizzare
una
tecnica
chiamata
Hijacking
che
permetterebbe,
modificando
il
kernel
del
computer
sul
quale
siete
entrati,
di
chiudere
tutte
i
possibili
tentativi
di
connessione
al
sistema.
Per
quanto
riguarda
l'hijacking
del
sistema
ci
sono
da
dire
alcune
cose
importanti:
Per
effettuare
questo
tipo
di
attacco
bisogna
possedere
un
tool,
chiamato
"tap"
in
grado
di
prendere
il
controllo
delle
connessioni
esistenti
su
di
un
sistema.
Questo
programma,
che
modifica
il
kernel
del
computer
bersaglio,
permette,
con
privilegi
di
root,
di
guadagnare
il
possesso
di
qualsiasi
connessione
esistente
sul
sistema
bersaglio
permettendo
all'intruso
di
utilizzare
comandi
come
se
fosse
lui
il proprietario
di
quella
connessione.
Se
uno
user
ha
effettuaro
un
login
o
un
telnet
ad
un
altro
sistema,
l'hacker
puo'
guadagnare
accesso
a
quel
sistema
evitando
le
solite
procedure
di
identificazione.
|