DENIAL OF SERVICE
Il caso Mafiaboy
Silvia Pasqualotto e Giulia Nanino
IL CASO
Michael Calce, detto MafiaBoy,
quindicenne canadese, nel 2000 sferra
un attacco di tipo DDoS a diversi siti di
e-commerce.
OBIETTIVO
Abbattere le
risorse di un server
pubblico
shutdown del server e
impossibilità di
utilizzo da parte degli
utenti «legittimi»
- Prestazioni di rete lenta
- Indisponibilità di un
sito web
- Incapacità di accedere
a un sito web.
GLI ATTACCHI DOS
• Consumo di risorse di calcolo (larghezza di banda)
• Distruzione di informazioni di configurazione (informazioni di routing)
• Disfacimento di informazioni di stato (ripristino di sessioni TCP)
Livello
OSI
Tipo di
attacco
Specifiche dell'attacco
ICMP Echo Request Flood
L3
Risorse
Chiamato anche Ping Flood, consiste nell'invio massivo di pacchetti (ping) che richiedono la risposta della vittima
(pong) con lo stesso contenuto del pacchetto iniziale.
IP Packet Fragment Attack
L3
Risorse
Invio di pacchetti IP che volontariamente si riferiscono a altri pacchetti che non saranno mai inviati, saturando la
memoria della vittima.
SMURF
L3
Banda Passante
Attacco ICMP in broadcast in cui l'indirizzo sorgente viene utilizzato per reindirizzare risposte multiple verso la
vittima
IGMP Flood
L3
Risorse
Invio massivo di pacchetti IGMP (protocollo di gestione del multicast)
Ping of Death
L3
Exploit
Invio di pacchetti ICMP che sfruttano bug del sistema operativo
TCP SYN Flood
L4
Risorse
Invio massivo di richieste di connessione TCP
TCP Spoofed SYN Flood
L4
Risorse
Invio massivo di richieste di connessione TCP usurpando l'indirizzo sorgente
TCP SYN ACK Reflection
Flood
L4
Banda passante Invio massivo di richieste di connessione TCP verso un grande numero di macchine, usurpando l'indirizzo sorgente
dall'indirizzo della vittima. La banda passante della vittima viene saturata dalle risposte a queste richieste.
UDP Flood
L4
Banda Passante
Invio massivo di pacchetti UDP (che non necessitano di una connessione stabilita in precedenza)
Distributed DNS
Amplification Attack
L7
Banda Passante
Invio massivo di richieste DNS che usurpano l'indirizzo sorgente della vittima, verso un grande numero di server
DNS legittimi. La risposta è più voluminosa della richiesta e quindi causa l'amplificazione dell'attacco
Nome dell'attacco
PING FLOOD
• PING: misura il tempo impiegato da un pacchetto ICMP a raggiungere un dispositivo di rete
• Verificare la presenza e la raggiungibilità di un altro computer/ misurare le latenze di trasmissione di rete.
SOMMERGERE IL SISTEMA
DI PACCHETTI ICMP DI
TIPO ECHO REQUEST
Esaurimento
banda a
disposizione
della vittima
SYN FLOOD
 Debolezza di autenticazione del protocollo IP (spoofing)
 Caratteristiche d’implementazione del protocollo TCP
Three-way handshake
1)SYN, seq=x;
2)SYN, ACK=x+1, seq=y
3)ACK= y+1, seq = x+1
FUNZIONAMENTO SYN FLOOD
• Attaccante invia molti pacchetti con SYN
• Attaccante non risponde con gli ACK (spoofing)
•
Numero elevato di half-open connections
• Esaurimento risorse alloccate dal server
SATURAZIONE DELLA BACKLOG QUEUE
LA STORIA DELL’ATTACCO
E IL DDOS
• Operazione «Rivolta»:
• 7 febbraio 2000: attacco al web server Yahoo.com
• Mese successivo: attacco Cnn.com, Amazon.com, eBay, eTrade e Dell.
• OBIETTIVO: affermare la supremazia all’interno del gruppo di hacker Tnt
• DANNO: 7,5 milioni di $
IL DDOS
Per Distributed Denial of Service si intende un attacco di tipo DoS in cui l’attaccante si serve di
più computer distribuiti che controlla da remoto.
STRATEGIA:
• Sfruttare una botnet per l’inivio di un
enorme quantitativo di pacchetti
all’host bersaglio
• Utilizzo rete universitaria per banda
più elevata
CREAZIONE DELLA BOTNET
1) Download guidati (drive-by download)
2) Messaggi di posta elettronica
Il fenomeno del DDOS sta
assumendo dimensioni
preoccupanti a causa dell’avvento
della banda larga!!
COME CONTRASTARE UN ATTACCO DDOS
DUE LIVELLI DI DIFESA
1) ISP  Prevenzione dagli attacchi
2) Utente  Uso di antivirus e aggiornamenti
• Dimensionamento dinamico della Backlog Queue;
• Diminuire il TTL per le richieste in attesa (Half Open Connection).
• Scartare TCP SYN casualmente;
• Inserire le richieste solo al completamento del 3-Way Handshake.
• Filtraggio dei dati in arrivo
• Limitazione del traffico
• Sistemi di riconoscimento delle intrusioni
Fine
Scarica

Il caso MafiaBoy