Blocco del Vostro IP sapete che cosa è il DDoS? Molti clienti di VipeREG ci chiedono, lamentandosi, del perché il loro IP risulta bloccato, in questo articolo vi spiegheremo perché sbagliare più volte la password o fare richieste errate al server può provocare il blocco del vostro IP.

DDOSDobbiamo partire dal DDoS ovvero Distributed Denial of service un attacco al server. Spesso i Server subiscono questo tipo di attacco mettendo a dura prova anche i più sofisticati sistemi di sicurezza. Vediamo come ci si può difendere e che cosa è nel dettaglio. L’obbiettivo di un attacco DDoS  è quello di abbattere completamente o in parte le risorse di un server pubblico rendendolo irraggiungibile agli utenti fino  a farlo crashare. Ci sono diversi modi in cui questo tipo di attacco può essere effettuato. Le ragioni e gli obiettivi di questi attacchi variano, ma il risultato finale è lo stesso, il blocco totale di un sistema affinchè gli utenti non possono accedervi. Le finalità di un attacco DDoS sono quelle di compromettere un sito internet o un servizio e farlo smettere di funzionare normalmente completamente. I siti web più colpiti per questi tipi di attacchi sono banche, gateway di pagamento con carta di credito, siti di ebusiness e root name server, ma possono essere anche siti qualsiasi che vengono usati come palestra per allenamenti. Un metodo comune di attacco è letteralmente di bombardare il server di richieste esterne in modo che non può più comunicare con il normale traffico oppure rendere il server talmente lento da renderlo irraggiungibile, fino a risposte di timeout dei client. Un attacco DDoS si effettuata fino a costringere il server attaccato ad uno shutdown, oppure fino a consumare talmente tante risorse da non essere più raggiungibile nemmeno da un amministratore. Attacchi di questo genere possono infatti anche limitare o addirittura interrompere tutte le comunicazioni di un amministratore di sistemi. Un DDoS è un crimine, ed è perseguito dalla Legge.

Ci sono diversi programmi che possono essere utilizzati per eseguire attacchi DDoS, alcuni sono effettivamente scritti per un uso legittimo, ma come in tutte le cose possono essere utilizzati anche scopi poco nobili. Questi programmi sono scritti con l’intento di eseguire Test di Performace sulle macchine e sui sistemi  e valutare carichi ed attività sugli apparati  sono dei packet injectors ovvero veri  e propri “cannoni digitali” che sparano pacchetti (richieste ai server) ininterrottamente.
I segni di un attacco sono evidenti:
– prestazioni di rete lenta, sia nei processi o che di apertura dei file
– Indisponibilità di un sito web
– Incapacità di accedere a un sito web
– Drammatico aumento nelle e-mail di spam, bombe di posta elettronica.

Attacchi DDoS possono avere conseguenze anche a livello di rete. L’attacco di una parte della rete, generata da un eccessivo carico, costringe le reti contigue ad un loro intervento per compensare le richieste. Ciò può causare un rallentamento su l’intera rete . Un grande attacco potrebbe mettere in ginocchio la connettività internet di intere regioni.

Questi sono i più comuni tipi di attacchi DDoS:

1) Il consumo di risorse di calcolo: come larghezza di banda, spazio su disco, o carico del processore.

2) La distruzione di informazioni di configurazione: ad esempio le informazioni di routing.

3) Disfacimento di informazioni di stato: come il ripristino di sessioni TCP.

4) Disgregazione di componenti di rete fisici: come ad esempio il server reale

5) L’ostruzione dei mezzi di comunicazione: tra i destinatari e la vittima in modo che essi non possono più comunicare in modo adeguato.

DDOS bombaL’attacco DDoS può anche causare ulteriori danni:
– un utilizzo Max out del processore in modo da bloccarlo
– Causare piccoli errori di sistema sulla macchina
– Bloccare il computer dando al processore sequenze errate
– Blocco del computer attraverso eccessivo uso del sistema operativo
– Crashing del sistema operativo stesso.

Quali sono gli strumenti per sferrare  DDoS:

ICMP Flood: ICMP flood, conosciuto anche come inondazioni  diPing o attacco Smurf, è un tipo di attacco DoS che invia grandi quantità di (o semplicemente grandi – over-sized) pacchetti ICMP ad una macchina per cercare di mandare in crash il TCP / IP creando sovrapporre richieste al server e fino a farlo smettere di rispondere alle richieste TCP / IP.

Tear Drop Attacks ( letteralmente Attacchi a goccia di lacrima): Usa frammenti IP danneggiati in sovrapposizione su payload bersagliando il server.Ne consegue il crash  del sistema operativo a causa del codice di un riassemblaggio e di riconfigurazione del TCP / IP.

Peer to Peer: Un attacco sferzato da più parti  utilizzando una serie di computer in rete per attaccare la vittima prescelta, inondandolo di richieste.

Denial of Service Attacks: attacchi  così distruttivi che causano hardware permanenti  tali da reinstallare o sostituire componenti sia hardware che software.

Application Level Floods: letteralmente inondare il server vittima con un numero enorme di pacchetti, causando un blocco della CPU e mandarla in crash a causa della mancanza di risorse.

Nuke: Questo attacco “nucleare” non fa altro che inviare  all’aggressore  dati corrotti ripetutamente fino a quando il computer si blocca.

Distributed Attack: L’attacco arriva da più fonti, l’attaccante si nasconde utilizzando proxy da tutto il mondo. Le molteplici richieste provenienti da più parti occupano la larghezza di banda inondandadola  di richieste, o impossessandosi delle risorse fino a causare crash di sistema o di blocco del server.

Reflected Attac: Questo attacco utilizza richieste forzate inviate da più posizioni ed obbliga il computer vittima a delle risposte.

Attacchi di Degrado dei servizi: Gli aggressori utilizzano  computer infetti per degradare il servizio di un server inondandolo ad intermittenza. Questo tipo di attacco è difficile da rilevare perché la vittima deve determinare se il traffico sul server è normale oppure no.

ddos-attackDenial of Service Involontario: Questo non è un attacco intenzionale, ma è il risultato di un attacco di sito più piccolo da uno più grande. Il sito più piccolo è in genere non è preparato a subire traffico elevato.

Denial-ofService Level II: Questo attacco blocca la rete, innescando un protocollo di difesa per bloccare il traffico di Internet. Questo richiesta metterà il server fuori dalla rete senza spegnere itselfBlind. L’attaccante a questo punto deve essere in grado di ricevere il traffico dalla vittima, quindi reindirizzare il traffico o sovvertire il routing, oppure ancora utilizzare l’indirizzo IP. Questo tipo di attacco può usare più indirizzi IP “forgiato al momento per lanciare l’attacco.

DDoS Attacchi: End Game: Sono i più spettacolari dei DDoS e possono prendere possesso completo di un sito web in fretta e con molta enfasi. Conoscendo quello che si è di fronte si può difendere contro di loro. Gli attacchi DDoS vanno da incursioni di brute force “forza bruta”, ad attacchi con precisione chirurgica che utilizzano Bugs si software e di rete.

Gli strumenti giusti per contrastare un attacco DDoS devono essere predisposti prima a sangue freddo, durante un attacco non ci rimane che tirare la spina!

VipeREG ha messo su un insieme di componenti Hardware e Software per limitare il più possibile attacchi di tipo DDOS. Non possiamo naturalmente spiegarveli in quanto fanno parte della nostra strategia di difesa, ma il blocco dell’IP è la conseguenza di una di queste difese.