Oggi scopriremo di più su un termine che molte persone non conoscono nemmeno, ma che è all’ordine del giorno su Internet: l’attacco DDoS , un modo per far crollare un sito senza dover passare attraverso le sue reti o introdurre malware.
Ciò che sostanzialmente fanno gli attacchi DDoS è l’ esaurimento di un server basato sulla domanda, in modo che non possa continuare a funzionare . Certo, c’è molto di più dietro, ma questa è la base. Vedremo tutto di seguito, da cosa esattamente è come farlo, attraverso i tipi esistenti, gli attacchi più popolari nella storia …
Come curiosità, indica che questa è una risorsa ampiamente usata per rivendicare, specialmente contro i governi. Tuttavia, non è troppo utile e, per il momento, sta ottenendo un effetto negativo, macchiando l’immagine dei professionisti della rete. Ma hey, non è questo il tema; Conosciamo il DDoS in modo approfondito!
Che cos’è un attacco Denial of Service distribuito o DDoS? definizione
DoS, Denial of Service: è un tipo di attacco informatico che viene eseguito in modo che un sistema sia inaccessibile, per saturazione, per quegli utenti che lo usano legittimamente. In onore del nome assegnato a questa azione, si intende ottenere un rifiuto del servizio .
DDoS, Denial of Service distribuito : è una versione amplificata dell’attacco DoS. In questo caso, si tratta di saturare un server che lo attacca da più computer contemporaneamente e di utilizzare, ovviamente, diverse connessioni Internet . In questo modo , si ottiene un volume maggiore di pacchetti di attacco , rendendo più semplice la disabilitazione di un server o, di fatto, consentendolo (ci sono casi in cui un DoS semplice non sarebbe in grado di farlo).
Tipi ed esempi di attacchi DDoS
Vedendo cosa è e cosa significa, dobbiamo indicare che ci sono diversi tipi di attacchi DDoS. Ovviamente, hanno tutto quanto sopra in comune, ma hanno dettagli che li differenziano gli uni dagli altri e che sono più utili in alcuni casi.
Possiamo classificarli come:
- DDoS basato sul volume : si cercano saturazione della larghezza di banda, congestione.
- Protocollo DDoS: consuma risorse e / o servizi.
- Livello di applicazione DDoS: le richieste non legittime vengono utilizzate per ottenere risposte mirate.
I tipi più comuni sono:
Syn Flood o Syn pacchetto flood
È il più comune, quello che riflette meglio ciò che abbiamo appena visto. Si basa sul protocollo TPC che include tre passaggi nella sua connessione. Abbiamo che il terzo passo non ha mai luogo e, quindi, il secondo rimane attivo e in attesa che la richiesta sia completata, in modo che altri non possano essere fatti; cioè un metodo molto semplice di inutilità.
Consigliato per te:Come aggiornare l’applicazione OneDrive in Windows 10? Guida passo passo
È un flusso di richieste basato su intestazioni con flag SYN da diversi punti in modo che il server tenti di connettersi con i diversi indirizzi di origine (che di solito sono falsi) e , allo stesso tempo, attende il pacchetto di risposta corrispondente, Non arriva mai.
Pertanto, il server consuma continuamente risorse e la quantità di connessioni simultanee consentite dal server viene interrotta, in modo che smetta di rispondere.
Flood ICMP o flooding del pacchetto ICMP
In questo caso, ciò che si cerca è l’esaurimento della larghezza di banda inviando un’enorme quantità di pacchetti ICMP (Internet Message Control Protocol) in modo che la risposta si basi sui pacchetti di risposta Echo ICMP, che sovraccaricano il sistema
Questi vengono lanciati più e più volte , creando un effetto simile a quello del gioco del ping-pong (in effetti, questo attacco SSoD è anche conosciuto come questo). Affinché questo attacco abbia effetto, è necessario che l’attaccante abbia una maggiore capacità quando si tratta di resistere ai sovraccarichi (ricordare che la comunicazione è bidirezionale).
PUFFO
È un alluvione ICMP alimentato. In questo caso , entra in gioco un’altra variabile, un intermediario che per primo riceve i pacchetti di richiesta echo ICPM ma la cui origine sembra essere quella della vittima e non quella dell’attaccante. L’intermediario dovrebbe quindi rispondere alla vittima credendo che sia la vera origine. Ovviamente, maggiore è il numero di intermediari, più risposte alla vittima.
Inondazione connessione
Si cerca di avere tutte le connessioni attive che il server della vittima può supportare, aprendosi mentre si chiudono o scadono per averlo sempre al massimo e non possono ricevere query diverse da quelle dell’attaccante.
UDP Flood o pacchetto UDP flood
In questo caso, i pacchetti generati e inviati sono del tipo UDP , che è un protocollo datagramma utente. Viene utilizzato uno spoofing IP o phishing, poiché questo protocollo funziona, naturalmente, senza connessione. L’attacco è di solito diretto ai servizi Echo a causa della notevole dimensione dei suoi messaggi di risposta.
Lettura lenta
Ciò che questo tipo di attacco fa è un invio molto lento dei dati , in modo da mantenere il server occupato più a lungo e consumando risorse.
Quali sono le differenze tra attacchi DoS e DDoS?
“AGGIORNATO ✅ Devi eseguire un attacco denial of service e quali tipi ci sono? ⭐ ENTRA QUI ⭐ e scopri come funziona un DDoS ✅ FACILE e VELOCE ✅”
Abbiamo già visto che DDoS corrisponde a un attacco distribuito. Nel caso di DoS (Denial of Service) abbiamo che questo è molto più semplice . Richiederà solo un computer con una connessione Internet , a differenza del DDoS, in cui, come abbiamo visto, sono necessarie diverse macchine e connessioni che sono distribuite.
Consigliato per te:Come collegare qualsiasi dispositivo tramite Bluetooth e configurarlo correttamente? Guida passo passo
A causa di ciò, abbiamo che l’ attacco DoS è più facilmente deflessibile , perché può essere rintracciato. Il DDoS, essendo disperso, è molto difficile da deviare.
In che modo un attacco DDoS influisce su una pagina Web e come fermarli?
Ovviamente, le conseguenze differiranno a seconda dell’attacco e in base alle caratteristiche del server attaccato. Tuttavia, l’essenza è simile. Di fronte a un volume insolitamente elevato di richieste all’unisono e all’arrivo dei dati, il server inizia a funzionare più lentamente , sia perché consuma risorse o perché lavora su una rete con una larghezza di banda ridotta, il che porta a Rilascia il Web e lascialo fuori servizio.
Dobbiamo tener conto del volume dell’attacco e anche dei filtri che il server ha (o dovrebbe avere) per rilevare strani pacchetti. Siamo in grado di lanciare il più grande attacco della storia e il server più protetto del pianeta difficilmente può essere influenzato o possiamo fare un piccolo attacco “di prova” contro un server non protetto e lanciarlo completamente per ore, impedendo persino di risolverlo il problema fino a quando non sono gli attaccanti che decidono di fermarsi.
Di conseguenza, le conseguenze saranno quelle di non avere il web attivo perché sei stato “abbattuto” . Se il sito è quello di un dentista, l’unica cosa che accadrà è che una persona che doveva entrare per decidere di accedervi non lo fa. Se hai un mercato come eBay, Amazon, El Corte Inglés ecc., Immagina cosa significa un’ora senza vendite.
Di solito, questa è l’unica cosa che accade, che il server non è parzialmente o completamente disponibile. Il danno fisico è possibile ma questo non è comune; si verificherebbero combinando l’attacco con l’introduzione di un malware di acquisizione e nel caso in cui una vulnerabilità sia nota e sfruttata.
Quali sono stati gli attacchi denial of service più potenti nella storia?
Così come nel corso della storia di Internet, attacchi di virus con ripercussioni impressionanti sono stati resi noti in tutto il mondo, abbiamo anche casi da considerare in relazione agli attacchi di negazione distribuiti di servizi. I più discussi sono stati.

- MafiaBoy Attack : Nel 2000 Yahoo !, il motore di ricerca ha smesso di funzionare per un’ora. Il colpevole? Un ragazzo canadese che ha deciso di lanciare un attacco DDoS per pubblicizzare le abilità che il suo gruppo e lui avevano; e non gli mancava la ragione, perché in seguito attaccarono con successo anche spazi come CNN, eBay o Amazon.
- Set di luglio 2009: in questo caso sono stati lanciati numerosi attacchi che hanno fatto male ai siti web di notizie governative, finanziarie e statunitensi. UU e Corea del Sud. Si potrebbe stimare una botnet di circa 50.000 computer. Ad oggi gli artisti di questa prodezza non sono noti.
- L’attacco di posta indesiderata: il più recente dei DDoS che hanno fatto il giro del mondo è stato effettuato tra le aziende dello stesso settore, un attacco basso per lasciare la concorrenza inattiva. Una società ha inviato centinaia di posta indesiderata o SPAM all’altra, causando persino un generale rallentamento dell’interno e lasciando inoperante il nodo centrale di Londra.
Consigliato per te:Quali sono i migliori modelli per realizzare una lettera di presentazione professionale? Elenco [anno]
Come effettuare un attacco DDoS da Kali Linux? Non adatto ai principianti
Hai voglia di “giocare” e vuoi provare a vedere come va, perché ti forniamo gli strumenti in modo da poter fare il test, sì, sempre a tuo rischio e pericolo, dal momento che ciò comporta molti rischi per possibili reclami da colpiti ecc.
Devi ottenere Metasploit, uno strumento di pentesting open source:
Scarica MetasPloit gratuitamente
- Troverai due versioni gratuite (per gruppi e aziende e per sviluppatori e una versione a pagamento (puoi vedere le caratteristiche di ognuna facendo clic su ” Confronta funzionalità “). Scegli come preferisci su ” Download gratuito ” o su ” Acquista ” se vuoi La versione a pagamento.
- Successivamente, vedrai che devi aggiungere alcune informazioni come il tuo nome, il tuo cognome, il tuo indirizzo e-mail, il tuo numero di telefono, il tipo di attività che hai …
- Al termine, fai clic su « Non sono un robot «.
- Quindi, è necessario premere il pulsante « Invia «.
- Di seguito sono riportate le versioni disponibili di Metasploit; Scegli quello appropriato per il tuo sistema operativo.
- Verrà scaricato un eseguibile che è necessario fare clic .
- Ora apparirà la finestra di installazione. Fare clic su « Avanti «.
- Fare clic sull’opzione in cui si accetta l’accordo e di nuovo sul pulsante « Avanti «.
- Successivamente, dovrai scegliere una cartella di destinazione e fare di nuovo clic su « Avanti «.
- Sei informato dell’incompatibilità con antivirus e firewall , quindi dovrai disattivarli momentaneamente. Premere « Avanti «.
- Ora è il momento di indicare la porta che si desidera utilizzare Metaesploid . Premere « Avanti «.
- Generale toccare un certificato SSL inserendo il nome del server e i giorni di validità. Ancora a « Avanti «.
- Si viene avvisati dell’inizio dell’installazione. Premere di nuovo « Avanti «.
- Al termine dell’installazione, premere « Fine «. C’è una casella che evita l’esecuzione di Metasploit, deselezionalo se non lo farai in questo momento o lascialo selezionato se vuoi aprirlo.
Allo stesso modo, hai anche bisogno di una macchina virtuale Kali Linux, per questo devi scaricare Kali Linux in una versione aggiornata, ti lasciamo alcuni link interessanti:
Scarica Kali Linux per Windows 10
Scarica tutte le versioni di Kali Linux
Dovrai anche scaricare VirtualBox , il suo download e aggiornamento sono convenzionali, come abbiamo visto nel caso precedente: un eseguibile, schermate home che dobbiamo attraversare e, infine, installare.
Scarica VirtualBox
Seguire i passaggi seguenti:
- Esegui VirtualBox .
- Fai clic su ” Nuovo ” (stiamo creando una macchina virtuale).
- Inserisci il nome che preferisci.
- Scegli, nel tipo, « Linux «.
- La versione deve essere ” Debian “.
- Premere « Avanti «.
- Scegli la quantità di RAM che desideri; Si consiglia un minimo di 1 GB.
- Premere di nuovo « Avanti «.
- Controlla su « Crea un disco rigido virtuale ora «.
- Fai clic su » Crea «.
- Nel tipo di file, selezionare « VDI «.
- Nella finestra successiva, seleziona « riservato dinamicamente «.
- Premere « Avanti «.
- Scegli la posizione del tuo nuovo file e la dimensione dell’unità (di almeno 20 GB).
- Fai clic su « Crea «.
- Apparirà nell’interfaccia di VirtualBox a sinistra. Contrassegnalo e, tra le opzioni disponibili, fai clic su « Impostazioni «.
- Sulla sinistra hai molte schede; clicca su « Sistem «.
- Quindi, seleziona la scheda ” Processore “.
- In questo, selezionare la casella « Abilita PAE / NX «.
- Nelle schede a sinistra, vai su « Archiviazione «.
- Vai a « Controller IDE «. e fai clic sull’icona ” Aggiungi dispositivo ” (un CD con un segno +).
- Quindi, è necessario fare clic su ” Seleziona disco “.
- Qui dovrai esaminare il tuo dispositivo e scegliere l’immagine ISO di Kali che hai scaricato in precedenza.
- Fai clic su ” Start ” e il sistema verrà caricato.
- Ora fai clic su ” Installa “.
- Scegli la lingua che preferisci, il tuo paese (due volte).
- Ora avremo una schermata di installazione che richiede il nome della macchina.
- Scheda per accedere all’opzione « Continua «.
- È tempo di inserire una password da non dimenticare. Riporta la tabella fino a « Continua «. Dovrai ripeterlo.
- Ti verranno mostrati i driver del disco che hai sul tuo computer per scegliere quello che preferisci.
- Scegli il numero di partizioni che desideri (ti consigliamo una).
- Fare clic su « Sì «.
- Prima della domanda sulla replica di rete, selezionare ” No “.
- Dopo alcuni istanti di schermata blu ci viene chiesto se vogliamo installare un grub ; Dobbiamo scegliere ” Sì “.
- Quindi premere di nuovo su « Continua «.
- La macchina si avvierà. Dobbiamo scegliere la prima opzione delle due disponibili.
- Aprire il browser .
- Immettere l’indirizzo IP che si desidera attaccare nella barra di ricerca. Se non hai l’IP, dovrai ottenerlo; Ci sono molti siti Web che lo fanno facilmente.
- Apri Metasploit .
- Inizia eseguendo il comando « usa ausiliare / dos / tcp / synflood «.
- Stabilisci RHOST , la tua vittima, con il comando ” imposta RHOST + IP del Web della vittima “.
- Il prossimo comando sarà « exploit «, che completerai premendo « Enter «. Vedrai l’inizio dell’attacco. Al momento il web non sarà più operativo; Puoi controllarlo facilmente provando ad accedervi.
- Al termine, è sufficiente avviare il comando « Esci » per uscire da Metaexploit.
In caso di domande, lasciarle nei commenti, ti risponderemo al più presto e sarà sicuramente di grande aiuto per più membri della community. Grazie!