Molti media definiscono il gruppo Anonymous, come hacker, ma nella realtà non è proprio così. Molto volte coloro che hanno adottato il pensiero Anonymous, agiscono non come hacker, ma come difensori delle libertà.
In questi giorni Anonymous ha richiesto all’amministrazione del Presidente Obama di legalizzare i DdoS-attacchi. In una petizione inviata alla Casa Bianca, Anonymous afferma che i DdoS-attachi sono una forma legittima di protesta perché non rappresentano un hackeraggio, ma un metodo con il quale le persone possono esprimere il proprio dissenso in tempo reale su Internet.
Se in via ipotetica ciò che richiede Anonymous è legittimo, è vero anche che i DdoS-attacchi spesso sono usati da persone scorrette per mettere down un server ed a noi di MondoRaro è capitato spesso. Per quanto mi riguarda, sebbene noi si MondoRaro siamo stati vittima di questo tipo di attacco, ritengo che la richiesta di Anonymous dovrebbe essere accettata dal Presidente Obama.
I DosS-Attacchi, prevedono che gli “attaccanti”, per evitare di essere individuati e per avere a disposizione un numero sufficiente di computer per l’attacco inizialmente, infettano un numero elevato di pccon dei virus o worm che lasciano aperte delle backdoor a loro riservate. I computer che sono controllati dall’attaccante vengono chiamati zombie.
Tutti i computer infettati entrano a far parte di una botnet, a libera disposizione dell’attaccante: una nota interessante è data dalla distinzione tra le macchine che eseguono un Sistema Operativo Windows (definiti, in gergo, rxbot) e quelle che invece eseguono un sistema Unix, particolarmente adatte all’UDP Flooding (Flooding sul protocollo UDP).
Una particolarità degli zombies Windows è data dalla possibilità, per l’attaccante, di programmare un trojan in grado di diffondersi automaticamente a tutta una serie di contatti presenti sul computer infettato (definita, in gergo, funzione di auto-spreading): contatti contenuti nella rubrica degli indirizzi e nei contatti di programmi di Instant Messaging, come Microsoft Messenger, permettendo così al computer zombie di infettare, in maniera completamente autonoma, altre macchine che, a loro volta, diverranno parte della botnet dell’attaccante.
Quando il numero di zombies è ritenuto adeguato, o quando viene a verificarsi una data condizione, i computer infetti si attivano e sommergono il server bersaglio di richieste di connessione. Con l’avvento della banda larga il fenomeno dei DDOS sta assumendo proporzioni preoccupanti, dato che attualmente esistono milioni di persone dotate di una connessione ad Internet molto veloce e permanente ma con scarse o nulle conoscenze e contromisure riguardanti la sicurezza informatica.
Il danno maggiore dell’attacco di tipo DDoS è dovuto principalmente alla “asimmetria” che si viene a creare tra “la” richiesta e le risposte correlate in una sessione DNS (Domain Name System). Il flusso enorme di risposte generato provocheranno nel sistema una tale “inondazione” di traffico rendendo il server inadeguato alla gestione delle abituali funzioni on-line.
Inoltrando, al Sito preso di mira, una risposta di alcuni Kilobyte, per ogni richiesta contenente solo pochi bytes, si ottiene un’amplificazione esponenziale tale da saturare i canali dati più capienti, raggiungendo con il DDoS livelli finora inattuabili con gli altri tipi di attacco DoS.
Le configurazioni predefinite, standard e quelle “consigliate” di Firewall si rivelano utili a contrastare solo gli “attacchi” sferrati dall’esterno, ad esempio di un’azienda, ma poiché il traffico in Rete gestito tramite sistema DNS è vitale, per fronteggiare questo tipo di attacco non si potranno attuare le stesse strategie impiegate nei confronti degli attacchi ai Ping.
Quindi il Network manager dovrà tenere scrupolosamente sotto controllo e monitoraggio i canali di flusso dati e, per escludere l’intervento o contrastare l’azione di un cracker, riconfigurerà il DNS responsabile del sito.
Fonti: rus.ruvr.ru – wikipedia