TuttoTrading.it

TUTTO
FRANCOBOLLI



Home
Contatti

Informazione A.Informaz. Granditemi Dividendi Divid.2017 Divid.2018 Divid.2019 Divid.2020 Divid.2021 Divid.2022 Divid.2023 Divid.2024 T.Economia Tuttoborsa Tuttobanche Glossari T.Shopping Sicurezza Inf. Tuttoscuola Tuttoweb Tuttotrading

VAI ALLA MAPPA DEL SITO




Reflected DDoS: una particolare Categoria di DDoS (da Wikipedia, l'enciclopedia libera)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

    Ricerca personalizzata
    TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane
    Una particolare categoria di DDoS č il cosí detto Reflected DDoS. In questa particolare tipologia di attacco, il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensí quello del bersaglio dell'attacco. In questo modo i server risponderanno affermativamente alla richiesta di connessione non all'attaccante ma al bersaglio dell'attacco. Una tale scenario vede immediatamente esaurirsi le risorse del bersaglio.

    Quest'ultimo tipo di attacco č particolarmente subdolo perché, a causa della natura delle risposte, č difficilmente schermabile dall'utente comune: infatti se si filtrassero le risposte dei server verrebbe compromessa la funzionalitá stessa della connessione di rete impedendo, di fatto, la ricezione anche delle informazioni desiderate. Le risposte dei server, sollecitate dall'attaccante, sono infatti indistinguibili da quelle generate da una richiesta legittima della vittima. Il problema si sta presentando con maggiore incidenza da quando Microsoft ha deciso di rendere le "Raw Sockets", interfaccia di accesso al TCP/IP, facilmente disponibili. Le RAW sockets permettono appunto di cambiare l'indirizzo di provenienza del pacchetto per sostituirlo con quello della vittima, fatto che č strumentale per questo tipo di attacco.


  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Sicurezza in Pratica
  • Ricerca personalizzata