viziato: Sicurezza - Pirateria. Come fare un attacco Nuke nella pratica

Viziato si è rinnovato: vieni a scoprire i nuovi canali:
software | hardware | tv e cinema | auto e motori

logo viziatonews internetsoftware programmiarea hardwaremoroti di ricerca seo sem web marketingarea cellulari




News informatiche, corsi, schede d'approfondimento, lezioni e supporto per aiutarti a conoscere il pc. Corsi di Office: Excel,Word,Access.

Google
 
Web www.viziato.it

28 marzo 2006
Sicurezza - Pirateria. Come fare un attacco Nuke nella pratica
Premessa

Sicuramente vi sarà capitato di disconnettervi da internet perchè
improvvisamente il sistema operativo Windows è diventato instabile. Sintomi,
questi, che nel gergo hacker si definisce un Nuke. In termini tecnici si tratta
di un D.o.S (non parlo del DOS di Bill Gates) che sta per Denial of Service,
cioè un attacco portato a un computer connesso in rete con l'intenzione
di reutralizzarlo secondo diversi metodi: mandando in loop infinito una determinata
applicazione, impegnando tutte le risorse del sistema operativo, ecc..... Dunque un Nuke è un programma che consente di effettuare questo tipo
di aggressione.


La nascita dei Nuke

Il Nuke come nasce? Tutto cominciò quando qualcuno inviando un pacchetto
sulla porta 139 (Netbios) del sistema operativo windows 95 (quest'ultimo connesso
in rete) andava inspiegabilmente in Tilt e veniva visualizzata la famosissima
schermata in blu, cioè quella schermata che recita così: "Windows
ha causato un errore irreversibile ...........Premere un tasto per continuare......oppure
premere CTRL + ALT + CANC per riavviare". Inizialmente ci fù il
panico perchè non si sapeva come difendersi da questo nuovo tipo di aggressione
denominato da subito "Nuke", o meglio OOB (out of band)


Cosa succedeva tecnicamente

Sulla porta 139, aperta per default, veviva spedito un pacchetto con il
"flag" urgente, associato con dei dati fisicamente non esistenti.
Windows, quindi, restava inutilmente in attesa dei dati, andando così
in crash che nella maggior parte dei casi bisognava riavviare. Successivamente
si scoprì che le "porte deboli" di windows non erano poche,
infatti con dei Nuke più complessi si riuscì a colpire anche altre
porte (113, 135, 137).


La storia continua

Con windows 98 sono stati eliminati molti bug, ma secondo la legge di Murphy
ogni errore corretto se ne genera uno nuovo. Infatti con il passare del tempo
questi programmi riuscirono a creare nuove forme di attacco, basate non più
sulle porte di windows ma bensì sulle imperfezioni del protocollo TCP/IP.
Riporto qui di seguito soltanto un paio di metodi di attacco:

SSPing (Ping of Death): si tratta dell'invio di pacchetti frammentati
mandati tramite ping di dimensioni maggiore di quella consentita. Se la connessione
di chi attacca è molto veloce il sistema ricevente non riesce a ricomporli
in quanto arrivano troppo velocemente. Inoltre Windows non è configurato per
ricevere pacchetti di grandi dimensioni (64Kb), e va in crash (comunque gli
effetti variano da macchina a macchina ed è un'attacco che ha efficacia su tutti
i sistemi Windows).

Land : si invia un pacchetto con gli stessi indirizzi di sorgente e destinazione
ad una porta. Il computer vittima negozia con se stesso, causando un loop infinito
e quindi il blocco del sistema(mouse bloccato, tastiera che non risponde).


Un attacco nella pratica

Ma nella pratica come fanno ad attaccare? Bene, in pratica chi attacca si fornisce
di programmi che riescono a fare il tutto senza che l'attaccante debba avere
delle conoscenze informatiche particolari. Un esempio può essere DOOM
IGMP NUKE. Questo invia pacchetti IGMP, e Windows cade, perchè non riesce a
gestire questo protocollo. Questo nuker funziona in moltissimi casi, specie
per Windows98. Basta scaricarlo dalla rete
e configurarlo:



- Target IP: qui va l'Ip della vittima

- Size: 15000 (meglio 20000 o addirittura 30000)

- Times: 30 (in alcuni casi può essere neccessario arrivare a 100)

- Infine basta cliccare su NUKE!


Come vedete chi utilizza questi programmi non necessariamente deve avere una
preparazione informatica particolare. Può farlo chiunque, basta avere
l'indirizzo Ip della vittima.


La difesa

Vi rimando in questo articolo (qui)




La legge

Queste informazioni vengono scritte soltanto a livello scientifico, per
capire come funzionano certe cose. La legge punisce qualsiasi tipo di intrusione
negli altri sistemi, vi consiglio di visitare questo sito www.bsa.org/italia/


Occhio a non commettere reati

<
posted by Ellis Bosisio @ 11:39 PM  
0 Comments:
Posta un commento
<< Home
 

 

aggiungi ai preferiti

sicurezza Sicurezza   
giochi flash Giochi Flash
Software
hardware periferiche Hardware 
masterizzare cd dvd Masterizzare 
motori di ricerca seo sem web marketing Web Marketing 
news internet Internet  
windows xp 2000 vista Windows   
Manuali 

                 

Incontri Amicizia su Viziato.it      

Tag Claud

 

Ultimi Articoli

Archivio

 




Links
Harrrdito.it
Fotoexpo.net
FarmGames.net
Aforismi
Blog
Poesia


 

  © viziato www.viziato.it Copyright 2001 - 2006 Info - Pubblicita' - About Me