Attacco al TCP-IP (5)


DNS, il database distribuito che permette l’esistenza stessa di internet. Con precise regole e con grossi problemi di sicurezza. In questo articolo si analizza più a fondo il funzionamento del DNS, evidenziando i vari campi dell’header dei paccheti. Saranno inoltre presentati una serie di attacchi storici.

Attacco al TCP-IP (4)


Non vengono presentati attacchi storici ma alcuni assolutamente nuovi e attuali: riuscire a convincere un host remoto a spedirci i pacchetti più velocemente rispetto agli altri collegati. Impossibile? Ecco un interessante attacco studiato da Stefan Savage, Neal Cardwell, David Wetherall e Tom Anderson.

Attacco al TCP-IP (3)


L’IP Spoofing è un attacco passato ormai alla storia: pur se non più attuabile, se non in casi isolati, ha una importanza didattica enorme, riuscendo a mostrare, con relativamente pochi casi, tutte le deficenze di un protocollo non orientato alla sicurezza quale quello IP.

Attacco al TCP-IP (2)


Vedremo di capire come funzionano i DOS, Denial of Service, lo stesso tipo di attacco che è stato lanciato ai danni di famosi siti negli ultimi tempi. Il DOS non mira ad acquisire privilegi su una particolare macchina, ma cerca di impedire che quest’ultima risponda alle richieste degli utenti. In questo modo si impedisce a quel computer di funzionare, da qua il nome del tipo di attacco (denial of services, negazione dei servizi)

Attacco al TCP-IP (1)


Ormai quasi tutte le reti, sia internet che LAN, utilizzano il protocollo TCP/IP. E’ quindi necessario conoscere i rischi che questo approccio può portare: sono passati parecchi anni dalla invenzione di tale protocollo e gli sviluppatori di allora non potevano neppure immaginare le tecniche di forzatura scoperte nel tempo. Fortunatamente è intervenuta la crittografia a blindare ulteriormente il TCP/IP e a rendere gli attacchi sempre più difficili.

Post precedenti »