Cosè la negazione del servizio?

Denial of Service o DoS è un termine usato per descrivere un attacco digitale su una macchina o una rete destinata a renderla inutilizzabile. In molti casi, ciò significa inondare il destinatario con così tante richieste o così tanto traffico da causare un malfunzionamento. A volte, può anche significare inviare una quantità minore di informazioni specifiche e dannose per innescare un arresto anomalo, ad esempio.

Per spiegare il processo in modo più dettagliato: una macchina connessa a una rete può gestire ( ovvero inviare e ricevere ) una certa quantità di traffico e continuare a funzionare. La quantità di traffico dipende da molteplici fattori, come la dimensione delle richieste effettuate e le informazioni trasferite. Così come la qualità e la forza della connettività di rete.

Quando vengono fatte troppe richieste, la rete faticherà a tenere il passo. In alcuni casi, le richieste verranno abbandonate o rimarranno senza risposta. Se l'eccesso è troppo elevato, la rete o la macchina ricevente possono subire problemi, inclusi errori e arresti.

Tipi di attacchi

Esistono molti tipi diversi di attacchi DoS, con obiettivi e metodologie di attacco diversi. Alcuni dei più popolari includono:

SYN Alluvione

Un SYN flood ( pronunciato "sin" ) è un attacco in cui l'aggressore invia richieste di connessione rapide e ripetute senza finalizzarle. Ciò costringe il lato ricevente a utilizzare le proprie risorse per aprire e mantenere nuove connessioni, in attesa che si risolvano. Questo non succede. Ciò consuma risorse e rallenta o rende il sistema interessato completamente inutilizzabile.

Pensalo come rispondere ai messaggi diretti: se un venditore riceve un centinaio di richieste su un'auto che desidera vendere. Devono dedicare tempo e sforzi per rispondere a tutti. Se 99 di loro lasciano la lettura del venditore, l'unico vero acquirente potrebbe non ricevere una risposta o riceverla troppo tardi.

L'attacco SYN flood prende il nome dal pacchetto utilizzato nell'attacco. SYN è il nome del pacchetto utilizzato per stabilire una connessione tramite il protocollo di controllo della trasmissione o TCP che è alla base della maggior parte del traffico Internet.

Attacco di overflow del buffer

Un overflow del buffer si verifica quando un programma che utilizza la memoria disponibile di un sistema supera la sua allocazione di memoria. Quindi, se è invaso da così tante informazioni, la memoria allocata non è sufficiente per gestirle. Pertanto, sovrascrive anche le locazioni di memoria adiacenti.

Esistono diversi tipi di attacchi di overflow del buffer. Ad esempio, l'invio di una piccola quantità di informazioni per indurre il sistema a creare un piccolo buffer prima di inondarlo con una quantità maggiore di informazioni. O quelli che inviano un tipo di input errato. Qualsiasi forma di esso può causare errori, arresti e risultati errati in qualunque sia il programma interessato.

Ping di morte

L'attacco PoD dal nome relativamente umoristico invia un ping malformato o dannoso a un computer per provocarne il malfunzionamento. I normali pacchetti ping sono al massimo di circa 56-84 byte. Tuttavia, questa non è la limitazione. Possono essere grandi fino a 65k byte.

Alcuni sistemi e macchine non sono progettati per essere in grado di gestire quel tipo di pacchetto, il che porta a un cosiddetto overflow del buffer che di solito causa il crash del sistema. Può anche essere utilizzato come strumento per iniettare codice dannoso, in alcuni casi in cui l'arresto non è l'obiettivo.

Attacchi DoS distribuiti

Gli attacchi DDoS sono una forma più avanzata di attacco DoS: comprendono più sistemi che lavorano insieme per eseguire un attacco DoS coordinato su un singolo obiettivo. Invece di un attacco 1 a 1, questa è una situazione molti a 1.

In generale, è più probabile che gli attacchi DDoS abbiano successo in quanto possono generare più traffico, sono più difficili da evitare e prevenire e possono essere facilmente camuffati come traffico "normale". Gli attacchi DDoS possono essere eseguiti anche tramite proxy. Supponiamo che una terza parte riesca a infettare il computer di un utente "innocente" con malware. In tal caso, possono utilizzare la macchina di quell'utente per contribuire al loro attacco.

Difesa dagli attacchi (D)DoS

Gli attacchi DoS e DDoS sono metodi relativamente semplici. Non richiedono un livello eccezionalmente elevato di conoscenze tecniche o abilità da parte dell'attaccante. Quando hanno successo, possono avere un impatto enorme su siti e sistemi importanti. Tuttavia, anche i siti web governativi sono stati rimossi in questo modo.

Esistono diversi modi per difendersi dagli attacchi DoS. La maggior parte di essi funziona in modo simile e richiede il monitoraggio del traffico in entrata. Gli attacchi SYN possono essere bloccati bloccando l'elaborazione di una specifica combinazione di pacchetti che non si verifica in quella combinazione nel traffico regolare. Una volta identificato come DoS o DDoS, il blackholing viene utilizzato per proteggere un sistema. Sfortunatamente, tutto il traffico in entrata ( comprese le richieste autentiche ) viene deviato e scartato per preservare l'integrità del sistema.

È possibile configurare router e firewall per filtrare i protocolli noti e gli indirizzi IP problematici utilizzati negli attacchi precedenti. Non saranno d'aiuto contro attacchi più sofisticati e ben distribuiti. Ma sono ancora strumenti essenziali per fermare semplici attacchi.

Sebbene non sia tecnicamente una difesa, assicurarsi che nel sistema ci sia molta larghezza di banda libera e dispositivi di rete ridondanti può anche essere efficace per impedire il successo degli attacchi DoS. Fanno affidamento sul sovraccarico della rete. Una rete più forte è più difficile da sovraccaricare. Un'autostrada a 8 corsie richiede più auto da bloccare rispetto a un'autostrada a 2 corsie, qualcosa del genere.

Una buona parte degli attacchi DoS può essere prevenuta applicando patch al software, inclusi i sistemi operativi. Molti dei problemi sfruttati sono bug nel software che gli sviluppatori correggono o almeno offrono mitigazioni per. Tuttavia, alcuni tipi di attacco, come DDoS, non possono essere risolti mediante l'applicazione di patch.

Conclusione

In effetti, qualsiasi rete che si difende con successo dagli attacchi DoS e DDoS lo farà combinando una serie di diverse misure preventive e contromisure che funzionano bene insieme. Man mano che gli attacchi e gli aggressori si evolvono e diventano più sofisticati, anche i meccanismi di difesa si evolvono.

Impostato, configurato e gestito correttamente può proteggere relativamente bene un sistema. Ma anche il miglior sistema probabilmente abbandonerà parte del traffico legittimo e lascerà passare alcune richieste illegittime, poiché non esiste una soluzione perfetta.



Leave a Comment

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Se i tuoi Powerbeats Pro non si ricaricano, utilizza un

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Mantenere le attrezzature in buone condizioni è fondamentale. Ecco alcuni utili suggerimenti per mantenere la tua stampante 3D in condizioni ottimali.

Canon Pixma MG5220: Scansione senza inchiostro

Canon Pixma MG5220: Scansione senza inchiostro

Come abilitare la scansione sulla Canon Pixma MG5220 quando si esaurisce l

5 Motivi per cui il tuo Laptop si surriscalda

5 Motivi per cui il tuo Laptop si surriscalda

Scopri alcune delle possibili cause per cui il tuo laptop si surriscalda, insieme a suggerimenti e trucchi per evitare questo problema e mantenere il tuo dispositivo fresco.

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Ti stai preparando per una serata di gioco, ed è una grande serata - hai appena acquistato "Star Wars Outlaws" sul servizio di streaming GeForce Now. Scopri l

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Mantenere le stampanti 3D è molto importante per ottenere i migliori risultati. Ecco alcuni consigli importanti da tenere a mente.

Come Trovare l'Indirizzo IP di una Stampante

Come Trovare l'Indirizzo IP di una Stampante

Hai difficoltà a scoprire quale indirizzo IP sta utilizzando la tua stampante? Ti mostreremo come trovarlo.

Come utilizzare gli AirPods con i telefoni Samsung

Come utilizzare gli AirPods con i telefoni Samsung

Se non sei sicuro se acquistare gli AirPods per il tuo telefono Samsung, questa guida può sicuramente aiutarti. La domanda più ovvia è se i due siano compatibili.

Come far funzionare Spotify nel nuovo Garmin Venu

Come far funzionare Spotify nel nuovo Garmin Venu

Scopri come configurare Spotify sul tuo Garmin Venu per ascoltare la tua musica preferita mentre ti alleni.

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Scopri come risolvere i problemi dell