Attenzione questo contenuto è stato creato esclusivamente a livello informativo!
Cos’è un attacco DDoS?
L’attacco DDoS è un tipo di attacco che si manifesta nell’invio di un numero colossale di richieste al server nel modo da mandarlo giù. Solitamente i siti attaccati sono:
- Negozi online
- Piattaforme che offrono servizi
- Scuole online
- Piattaforme Streaming
- ecc..
L’attacco più famoso in tutto il mondo si è verificato nel 2020, la vittima è stata Amazon AWS, il picco della quantità del traffico sono stati 2,3 tb/s.
Come funziona l’attacco DDoS?
Come fai a capire se il tuo sito è stato attaccato? Se stai monitorando il traffico del tuo sito, lo potrai capire solamente guardando il traffico in tempo reale, subirai un rallentamento colossale del tuo sito, e le richieste arriveranno a numeri colossali. Metodo di individuazione:
- Grandi quantità di richieste ad una pagina del tuo sito web
- Le richieste solitamente utilizzano un solo o un gruppo di IP
- Modello di operatività ben concreto esempio: ogni 5-10 minuti
L’attacco si svolge in questo modo: l’hacker installa un software su vari computer che a loro volta sono connessi a internet. Questo software permette al “villano” di controllare i computer da remoto ed attaccare in massa la vittima. Sicuramente per fare ciò non basteranno 5-10 computer. L’insieme di questi computer si chiamano “BotNet” ed ogni dispositivo che ne fa parte si chiamano “Bot” o “Zombie”
Tipi di attacco DDoS:
- Volumetric attaks
- Application layers atttaks
- Protocol attaks
Volumetric Attaks:
E’ un tipo di attacco che sfrutta le vulnerabilità del protocollo DNS. Invia delle richieste false al dominio intasando in questo modo il server con le richieste false creando cosi il mal funzionamento.
Questi attacchi interagiscono con vari livelli del Modello OSI.
- Livello 7 – l’attacco interagisce con i modelli RDP, HTTP, POP ecc..
- Livello 6 – l’invio dei dati utilizzando formati di tipo ASCII, JPEG, MPEG ecc.. serve per mandare in down la ricezione dei SSL
- Livello 5 – Livello di sessioni generali, solitamente interrompono le sessioni da parte admin per staccare il controllo
- Livello 4 – Su questo livello si tratta di protocolli UDP e TCP che a loro volta servono per l’invio dei dati
- Livello 3 – Qui ci troviamo sul livello di IP. Questo protocollo tratta le connessioni in generale
- Livello 2 – Questo livello tratta gli indirizzi MAC, lo scopo di un attacco DDoS potrebbe essere la non ricezione delle informazioni.
- Livello 1 – Parliamo di un attacco che potrebbe danneggiare la parte hardware del server.
Application Layers Attaks:
Questi tipi di attacchi utilizzano il metodo POST e GET per fare chieste al server, i più colpiti in questo caso ad esempio possono essere i form.
Qui parliamo di:
- POST-Flood
- GET-Flood
Protocol Attacs:
SYN-Flood – questo tipo di attacco utilizza il metodo di connessione in corso… mi spiego meglio. Il server attaccato che riceve il pacchetto di tipo SYN per la sincronizzazione attraverso una porta aperta, in cambio deve ricevere la conferma ACK. Però ciò non succede e la sessione rimane in corso.
ICMP-Flood – questi pacchetti non hanno bisogno di una conferma dalla parte del server, la grande quantità di queste richieste manderà in tilt il server.
UDP-Flood – in questo tipo di attacco la vittima riceve una grandissima quantità di Pacchetti UPD dal gruppo dei indirizzi IP. Il fine di questo attacco è il riavvio delle interfacce del server.
MAC-Flood – è il meno utilizzato però ha modo di esistere. Consiste nella richiesta di Ethernet frame vuoti con grandissimi quantità di indirizzi MAC
Conclusione
Il primo attacco DDoS si è verificato nel 1990, ed è rimasto ancora un argomento molto attuale nei giorni odierni e tu cosa ne pensi? Se vuoi che io approfondisca il discorso dei protocolli o attacchi, commenta qui sotto, nel frattempo leggi anche “Come Proteggere Un sito WordPress”