Reflective DoS attacks : l’arte di nascondersi bene.
Reflector – Reflective DoS attacks
Reflection Denial of Service attacks fa uso di un componente terzo potenzialmente legittimo per inviare il traffico dell’attacco a una vittima, nascondendo in ultima analisi l’identità degli aggressori. Il “componente terzo” può essere un pc, una stampante , una telecamera un server o qualsiasi elemento attivo che possa essere sfruttato.
Gli aggressori inviano pacchetti ai server reflector con un indirizzo IP di origine impostato sull’IP della loro vittima, sovraffollando indirettamente la vittima con i pacchetti di risposta.
I reflector server utilizzati a questo scopo potrebbero essere normali server non ovviamente compromessi, il che rende questo tipo di attacco particolarmente difficile da attenuare. Un esempio comune per questo tipo di attacco è l’attacco Reflective DNS Response.
Da non confondere con il Reflection attack
Il reflection attack è un tipo di attacco a sistemi di autenticazione di tipo challenge-response, che usano lo stesso protocollo di comunicazione in entrambe le direzioni . L’idea alla base di questo tipo di attacco è di imbrogliare la vittima chiedendogli una soluzione (response) alla sua stessa sfida (challenge).
- L’attaccante inizia la connessione con la vittima.
- La vittima chiede all’attaccante di autenticarsi, inviandogli una sfida (challenge).
- L’attaccante inizia una seconda connessione con la vittima chiedendogli di identificarsi tramite la stessa challenge.
- La vittima risponde alla sfida con la risposta corretta.
- L’attaccante invia il response corretto nella prima connessione.
Se il protocollo di autenticazione non è progettato attentamente, la vittima che riceve la risposta la accetterà in quanto corretta e lascerà all’attaccante un canale di connessione autenticato (mentre il secondo canale verrà abbandonato). (WK)