La Trinakria.it
 
Disclaimer Segnala un errore Segnala un errore
 
 
 


di: Giuseppe D'Agrusa  
Spoofing
 
Alcune tecniche usate per un attacco DoS

I metodi da utilizzti di attacco DoS sono vari ed a volte possono essere combinati insieme. Esempi di attacco DoS:

- Bandwidth consumption: consiste nel generare una quantità di traffico tale da consumare tutta la banda a disposizione di un sito, tagliandolo fuori dalla rete.
- Resource starvation: si tende a saturare altre risorse del sistema piuttosto che i link di rete: tempo di CPU, memoria di sistema, spazio su disco, handles di file. In generale un sistema sotto questo attacco diventa inusabile oppure collassa.
- Bug software: l’attaccante sollecità il sistema della vittima in modo da attivare situazioni che sono gestite scorrettamente dal software di sistema. Esempi di questo tipo di attacchi sono quelli che si basano sui bug presenti nello stack di rete (WinNuke, IP frag overlap), sul buffer overflow o errori presenti in hardware dedicato. Un altro tipo di esempio è un bug presente in una istruzione dei processori Pentium di Intel che era capace di mandare in crash un sistema indipendentemente dal sistema operativo utilizzato.
- Attacchi basati su routing o DNS: l’attaccante manipola le tabelle di routing in modo da deviare tutto o parte del traffico della rete verso una destinazione diversa.

Come difendersi

Internet connette tra loro, ogni giorno, milioni di persone in tutto il mondo, ogni computer che si collega alla Rete è quindi potenzialmente a rischio.
Il consiglio che si può dare è quello di installare sul proprio personal computer un valido software firewall che permetta di proteggere i propri dati da eventuali intrusioni, da ActiveX o Java maligni e da tutti gli altri pericoli della Rete e dei programmi come gli Sniffing che permettono di analizzare tutti i pacchetti IP, effettuare delle ricerche nei loro contenuti, impostare dei filtri in modo da ottenere solo la lista dei pacchetti cui si è effettivamente interessati.

Conclusioni

Abbiamo parlato di alcune tecniche di IP Spoofing ma per poter effettuare questo tipo di attacco si devono avere conoscenze abbastanza approfondite sui computer connessi in rete e a quello che si desidera attaccare per poterne prendere il posto. Quindi prima di attaccare un computer occorre scoprire tutte le informazioni possibili legate a lui, alla rete e a quelli che ne fanno parte con comandi come: finger, who, rwho, rpcinfo, showmount.
Dovete, inoltre, intendervi parecchio anche di unix, sapere utilizzare una tecnica chiamata Hijacking che permetterebbe, modificando il kernel del computer sul quale siete entrati, di chiudere tutte i possibili tentativi di connessione al sistema. Per quanto riguarda l'hijacking del sistema ci sono da dire alcune cose importanti:
Per effettuare questo tipo di attacco bisogna possedere un tool, chiamato "tap" in grado di prendere il controllo delle connessioni esistenti su di un sistema. Questo programma, che modifica il kernel del computer bersaglio, permette, con privilegi di root, di guadagnare il possesso di qualsiasi connessione esistente sul sistema bersaglio permettendo all'intruso di utilizzare comandi come se fosse lui il proprietario di quella connessione. Se uno user ha effettuaro un login o un telnet ad un altro sistema, l'hacker puo' guadagnare accesso a quel sistema evitando le solite procedure di identificazione.