Capitolo 3 Uso
-Smurf Attack (ICMP Echo with x.x.x.0 or x.x.x.255)
-Snork Attack
-UDP port
-TCP NULL scan
- Back Orifice scan
Segue una breve descrizione del funzionamento degli attacchi più comuni.
IP Spoofing è un attacco particolare in cui l’attaccante cerca di intromettersi in una connessione con lo scopo di abbatterla o di prenderne il controllo. Può essere fatto sia dall’interno della propria Lan (con possibilità più alte di successo se si dispone di LAN con HUB) che da Internet con possibilità di successo infinitamente inferiori. Grazie al SPI il Router esamina a fondo i pacchetti che lo attraversano e confrontando molti parametri coi pacchetti precedenti della stessa connessione riesce a stabilire con efficacia se un pacchetto in arrivo è “spoofato” o meno.
Sync Flood, come già accennato è un attacco che mira a esaurire le risorse del sistema che lo subisce. All’atto dell’instaurazione di una connessione viene spedito un pacchetto (dall’attaccante) col quale si avvisa che si vuole costruire la connessione. Il ricevente, cioè l’attaccato, alloca delle risorse e risponde con un pacchetto per proseguire la creazione della connessione. L’attaccato aspetta pazientemente il pacchetto di risposta (che non arriverà mai poiché l’attaccante avrà scelto o un IP di un host spento oppure starà attaccando l’host in questione impedendogli di rispondere). Le risorse allocate saranno bloccate sino a che non scade il timer associato. Nel frattempo l’attaccante ripeterà quest’attacco finendo col bloccare tutte le risorse disponibili nell’attaccato. Il firewall integrato nell’I- Storm ADSL Router riconosce il tentativo di apertura di diverse connessioni provenienti dallo stesso IP e non allocherà le risorse. Certamente, a meno di trovarsi con sprovveduti, l’IP che verrà registrato nella tabella del sicurity logs non apparterrà all’attaccante.
Smurf Attack, tenta invece di esaurire l’intera banda dell’host vittima, per fare questo può (a seconda della velocità della sua connessione) sfruttare anche delle sottoreti che fungono da amplificatore. Infatti l’indirizzo di broadcast di queste sottoreti vieni sfruttato e così tutti gli host di questa sottorete rispondono all’Echo Request richiesto dall’attaccante che avrà sostituito l’IP del mittente con quello dell’attaccato. All’attaccato tutti gli host risponderanno col pacchetto di Echo Reply generando un traffico intensissimo.
Ping of Death, quest’attacco particolare e dalle conseguenze variabili (anche a seconda del carico della macchina) viene generato creando un pacchetto ICMP di Echo Request fuori standard. Il pacchetto IP può infatti essere lungo, dalle spefiche RFC, al massimo 65536 bytes di cui 20 sono riservati per l’header. Entro il Payload vengono inseriti i pacchetti di livello superiore, in questo caso l’ICMP (oppure TCP, UDP) che ha un header lungo 8 bytes. La lunghezza massima per il Payload del
40