Want to create interactive content? It’s easy in Genially!
Digital Technology Presentation
Simone Vacca
Created on December 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Geniaflix Presentation
View
Vintage Mosaic Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Zen Presentation
View
Audio tutorial
View
Pechakucha Presentation
Transcript
Attacco DOS
Attacco DOS
Simone Vacca
INDICE
Introduzione
Attacco DDOS
Metodi di attacco
Attacco DOS
Tipologie di attacco
Obiettivi dell'attacco
Come prevenire
Attacco dos
- Un attacco DoS (Denial of Service) è un attacco in cui l'obiettivo principale è negare alla vittima l'accesso a una particolare risorsa.
- Questo attacco mira a impedire, per gli utenti legittimi, l'accesso autorizzato a una risorsa di sistema o il ritardo delle operazioni e delle funzioni di sistema.
- È un tentativo di rendere una risorsa informatica non disponibile agli utenti previsti. In genere i bersagli sono server web di alto profilo in cui l'attacco mira a rendere indisponibili le pagine web ospitate su Internet.
Attacco DOS
Attacco ddos
- L'attacco utilizza più macchine che operano assieme per attaccare una rete o un sito web. Questi attacchi causano così tanto traffico di rete in eccesso che è difficile per il traffico legittimo raggiungere il sito web, mentre si bloccano i pacchetti di attacco contraffatti.
- L'attaccante potrebbe utilizzare il tuo computer per attaccare un altro computer. Approfittando delle vulnerabilità o delle debolezze di sicurezza, un attaccante potrebbe prendere il controllo del tuo computer. Quindi potrebbe costringere il tuo computer a inviare enormi quantità di dati a un sito web o a inviare spam a determinati indirizzi e-mail.
- L'attacco è "distribuito" perché l'attaccante utilizza più computer, incluso il tuo, per lanciare l'attacco di negazione del servizio.
Attacco DOS
Metodi di attacco
Un attacco "denial-of-service" è caratterizzato da un tentativo esplicito da parte degli aggressori di impedire agli utenti legittimi di un servizio di utilizzare tale servizio. Alcuni esempi includono:
- Tentativi di "inondare" una rete, impedendo in tal modo il traffico di rete legittimo.
- Tentativi di interrompere un server inviando più richieste di quanto non possa gestire, impedendo così l'accesso a un servizio.
- Tentativi di impedire a un particolare individuo di accedere a un servizio.
- Tentativi di interrompere il servizio a un sistema o a una persona specifici.
Attacco DOS
LAND ATTACK
SYN FLOOD
03
01
L'attacco LAND consiste nell'inviare pacchetti SYN falsificati, che contengono come indirizzo e porta sorgente e destinazione quelli della vittima, portandola a un eventuale crash
Questa tipologia di attacco si applica nel Three Way Handshake del protocollo TCP, continuando a inviare richieste SYN al server
Attacco DOS
UDP FLOOD
ICMP FLOOD
04
02
Simile al ICMP Flood, che consiste nell'inviare una grande quantità di traffico UDP
Questa tecnica utilizza il protocollo ICMP, continuando a "pingare" la rete della vittima
obiettivi dell'attacco
01
02
03
Nel febbraio del 2000 si sono verificati diversi gravi attacchi DDoS che hanno preso di mira alcuni dei più grandi siti web Internet, inclusi Yahoo, Buy.com, Amazon, CNN ed eBay.
Un attacco DOS può causare ingenti perdite
Un attacco DOS può rendere inaccessibile un servizio per ore o anche giorni
Attacco DOS
Come prevenire
Sfortunatamente, non esistono modi efficaci per evitare di essere vittima di un attacco DoS o DDoS, ma ci sono alcune misure che puoi adottare per ridurre la probabilità che un utente malintenzionato utilizzi il tuo computer per attaccare altri computer:
- Installare un software anti-virus
- Utilizzare un firewall
- Aggiornare il sistema operativo
Attacco DOS
FOnti
Jordan University of Science and Technology - https://www.just.edu.jo/~tawalbeh/nyit/incs745/presentations/DoS.pdfPaloalto Networks - https://www.paloaltonetworks.com/cyberpedia/what-is-a-denial-of-service-attack-dos
Attacco DOS