Con un attacco DOS (Denial Of Service) si cerca di "negare un servizio" mettendo il sistema vittima nell'impossibilità di erogare regolarmente il suo servizio.
Questo genere di attacchi non comporta la compromissione di un sistema, i suoi effetti si esauriscono nel momento in cui viene interrotto e, in vari casi, è tale da risultare quasi impossibile da evitare.
La natura di un simile attacco è a suo modo "violenta" e brutale e spesso non richiede particolari conoscenze e può essere esguito tramite strumenti e script reperibili in rete.
Un evoluzione di un attacco DOS è un DDOS (Distributed Denial Of Service), in cui gli IP da cui viene sferrato sono molteplici e permettono una amplificazione degli effetti.
Ha fatto notizia, nel Febbraio 2000, una serie di DDOS su siti particolarmente noti (Yahoo, Ebay, CNN...)
che un singolo individuo è riuscito a rendere inutilizzabili per alcune ore utilizzando centinaia di host di origine, a loro volta precedentemente violati.
La diffusione di questi attacchi deriva anche dal fatto che è molto più facile rendere una rete o un sistema impraticabile piuttosto che ottenerne l'accesso e, vista anche la diffusione di comodi tool per farlo, questo ha scatenato le velleità di molti aspiranti hacker che vedono in un DOS un modo veloce per ottenere effetti di cui vantarsi.
La definizione DOS attack si riferisce all'effetto finale che si intende raggiungere, il rendere impraticabile un servizio in rete, ma i modi con cui può essere ottenuto questo scopo sono vari:
ESAURIMENTO DELLA LARGHEZZA DI BANDA
E' uno dei metodi più comuni, consiste nel saturare le linee che garantiscono la connettività dei sistemi bersaglio, in modo da rallentare enormemente il flusso di pacchetti legittimi.
Se l'aggressore può avere a disposizione sui sistemi da cui intende sfoderare il suo attacco una largehzza di banda superiore a quella del suo bersaglio, un simile attacco è facilmente realizzabile, volendo anche con un ping flood che per ogni ECHO REQUEST si aspetta un ECHO REPLY (salvo filtri di qualche firewall).
Più comune è il caso in cui l'attaccante ha a disposizione meno banda del bersaglio, in questo caso è comunque possibile cercare di saturarla utilizzando degli amplificatori.
Un tipico attacco di questo tipo era lo smurf in cui veniva inviato un pacchetto spoofato (con IP sorgente modificato in modo tale da corrispondere al bersaglio dell'attacco invece che all'host attaccante) direttamente all'indirizzo di broadcast di reti particolarmente affollate di host: per ogni pacchetto originario venivano reinviati al presunto mittente molti pacchetti di risposta.
Al giorno d'oggi un attacco smurf è molto improbabile, visto che sono state introdotte adeguate controdifese sulla maggior parte dei dispositivi in rete.
ESAURIMENTO DELLE RISORSE DI UN SISTEMA
Questi tipi di attacchi si differenziano da quelli basati sull'esaurimento della banda in quanto si punta a sovraccaricare il sistema della vittima, sottoponendo a sforzi insostenibili varie componenti quali CPU, memoria, spazio su disco ecc.
Questo effetto può essere ottenuto in vari modi, tutti fondamentalmente basati sul principio di generare il maggior carico possibile su un sistema remoto con il minimo delle risorse. Un SYN flood (inizio di una sessione TCP, con l'invio di un SYN, che non viene mai conclusa in quanto non si risponde al SYN ACK di risposta del bersaglio) può esaurire le socket disponibili di un sistema, una enorme quantità di GET ad una o più pagine Web dinamiche particolarmente pesanti da computare può riempire memoria e CPU di un sistema e contribuire ad allargare a dismisura i file di log (con rischio di esaurimento dello spazio su disco), altri mezzi possono esistere per rendere indisponibili altri servizi.
Anche un mail bombing a suo modo è una forma di DoS attack, sia al server di posta che riceve le mail, che al destinatario finale, che può vedersi esaurire la sua quota.
DIFETTI DI PROGRAMMAZIONE
Difetti di programmazione possono impedire ad un sistema di gestire una situazione eccezionale. Il mondo del software è pieno di bug che possono avere ripercussioni in termini di sicurezza e dare a luogo a vulnerabilità di varia natura. Alcune di questo possono essere tali da saturare la CPU time o causare il crash del sistema o del programma che eroga un servizio.
Tutti gli exploit in grado di sfruttare simili vulnerabilità di fatto costituiscono un attacco di tipo DoS.
ATTACCHI A ROUTING E DNS
Un attacco DoS basato sul routing consiste nella manipolazione da parte dell'aggressore delle tabelle di routing in modo da impedire il normale indirizzamento di pacchetti ai sistemi legittimi.
Alternativamente si può cercare di impedire ai server DNS autoritari per un dato dominio di svolgere correttamente la loro funzione e quindi di impedire la risoluzione degli indirizzi IP.
In entrambi i casi l'attacco non si concentra direttamente sul vero bersaglio (un sito web, per esempio) ma sui sistemi collaterali che sono indispensabili per renderlo accessibile: i router che ne gestiscono la connettività e i server DNS che ne conoscono l'indirizzo IP.
Doppio campo LEN nel logging
Non capisco perché il log mi restituisce due volte il campo LEN e la loro differenze è sempre 20.
Es: iptables out: IN= OUT=wlan0 SRC=192.168.128.238 DST=192.168.128.31 LEN=336 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=4655 DPT=4655 LEN=316
Grazie.
Script iptables: salvarlo dove?
Ho creato uno script per iptables ed utilizzo debian sarge. Purtroppo non so dove inserirlo, affinchè le regole vengano caricate all'avvio. Utilizzo un modem usb quindi mi connetto tramite ppp0. Ho provato a salvare un collegamento simbolico (chmod +x) allo script, nella cartella /etc/ppp/ip-up.d però alla chiusura della connessione si blocca tutto il sistema. Gradirei un vostro aiuto in merito. Grazie.
Rispondi15/09/2005 attacco DDoS su Tiscali
il 15/09/2005 ore 11.00 circa tutti i clienti dial-up e ADSL in tutta italia non accedevano ai server Tiscali, tutti i clienti riscontravano svariati errori classico 691 (user o passw sbagliati) 618,734, ecc... (windows in pappa)
il 130 (customer care) è andato in crash dalle chiamete ricevute, dalle indiscrezioni si parlava di 3 server radius in down, dalle indiscrezioni più serie Tiscali ha chiuso la connessione NAS-RADIUS per "limitare i danni" centinaia di migliaia di utenti isolati Voip isolati, pare l'attacco sia durato qualche ora,,,
Sei nel posto sbagliato...
Qui trovi informazzioni su come gestire iptables e nat su Linux:
http://openskills.info/release/openskills-linuxfirewall.pdf
(in ogni caso la tua domanda è troppo generica per fornire una risposta :-)
iptables nat
aiutatemi vi prego
Rispondiiptables nat
sto cercando di realizzare un firewall iptables con 2 schede di rete una su una lan(eth1) e l'altra che da sull'esterno(eth0). ho a disposizione 2 indirizzi pubblici; uno è per il firewall e l'altro da NATtare con un server sulla lan. ho provato a impostare una scheda di rete virtuale come eth0:1 per l'indirizzo da NATtare ma non funziona.Qualcuno sa aiutarmi?
Rispondire iptables con ftp
Ti ringrazio della tua risposta, ho pero' dovuto caricare anche il modulo ip_nat_ftp xchè funzionasse anche se nn ho ben capito il motivo !!
poi scusa, ma che differenza esiste tra FTP attivo e Passivo, come faccio a sapere che tipo di connessione FTP stabilisco con il server FTP del mio provider?
Ti ringrazio
massimo
re iptables con ftp
Devi caricare il modulo per gestire bene gli ftp attivi:
modprobe ip_conntrack_ftp
iptables con FTP
Ciao a tutti, ho un Firewall Linux con la seguente configurazione Iptables :
iptables - P INPUT DROP
iptables - P OUTPUT DROP
iptables - P FORWARD DROP
iptables -A FORWARD -p tcp --dport 21 -j ACCEPT
iptables -A FORWARD -p tcp --dport 20 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
In pratica il mio client dietro al firewall deve connettersi ad un server FTP su internet, in effetti lo raggiunge, ma dopo essersi autenticato se se cerco di prendere un file con get o semplicemente un ls, tutto si blocca !!
Credo sia un problema di configurazione del firewall con le porte FTP
ma nn capisco cosa sbaglio !!
Grazie
Massimo
re: reindirizzare
1- verifica se hai l'IP FORWARDING abilitato in /prox/sys/net/ipv4/ip_forward
2
2- Usa i match established, related per gestire meglio il traffico di ritorno
Reindirizzare verso Web server in Lan
Ciao, ho la necessità di reindirizzare il traffico diretto sulla porta 80 verso u Web server interno alla Lan !
ho configuratola tabella di nat impostando il prerouting e tutto funziona, ma se attivo il Firewall, il traffico non viene + reindirizzato !
in pratica ho applicto le seguenti policy di firewalling :
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
-- poi :
iptables -A FORWARD -i eth0 -o eth2 -j laninet
---
iptables -A FORWARD -i eth2 -o eth0 -j inetlan
mi chiedo: a questo punto come faccio ad autorizzare il traffico verso il mio web server ?
Grazie Massimo
Iptables e Gnome
Ti ringrazio della tua risposta, adesso la GUI funziona ad ogni reboot anche se nn ho capito cosa abbia a che fare il traffico di loopback con le catene di INPUT e OUTPUT con la GUI !!!
Rispondire: iptables
Hai permesso il traffico di loopback (interfaccia lo) ? sia in entrata che in uscita?
RispondiIptables e Gnome
Ciao a tutti, ho implementato una firewall su Fedora Code 2, con funzionalità di Nat, tutto funziona, ma se riavvio il server, dopo la logon iniziale gnome si blocca e nn mi appare il desktop, se disattivo il servizio di firewall, la GUI di gnome ritorna attiva !
Cosa puo' essere ?
qualcuno puo' aiutarmi o darmi un'indicazione su come procedere ?
Grazie massimo
Riferimenti
Buongiorno a tutti,
sono l'autore dell'infobox, volevo tranquillizzare tutti circa il copia e incolla.
In pratica questo infobox risale a moltissimo tempo fa e si era basato su diversi articoli scritti in inglese.
Non potevo quindi citarli tutti tutti.
Assolutamente vi assicuro che il manuale in questione non l'ho mai visto anche se lo conosco.
Copia incolla ?
mi correggo:
hacker 4.0
Copia incolla ?
Hacker 2.0
Apogeo
Non sarebbe meglio scrivere le fonti ?