Reflective DoS attacks : l’arte di nascondersi bene.

Reflector – Reflective DoS attacks

 

Reflection Denial of Service attacks fa uso di un componente terzo potenzialmente legittimo per inviare il traffico dell’attacco a una vittima, nascondendo in ultima analisi l’identità degli aggressori.  Il “componente terzo” può  essere un pc, una stampante , una telecamera un server o qualsiasi elemento attivo che possa essere sfruttato.

Reflective DoS attacks
Reflective DoS attacks

Gli aggressori inviano pacchetti ai server reflector con un indirizzo IP di origine impostato sull’IP della loro vittima, sovraffollando indirettamente la vittima con i pacchetti di risposta.
I reflector server utilizzati a questo scopo potrebbero essere normali server non ovviamente compromessi, il che rende questo tipo di attacco particolarmente difficile da attenuare. Un esempio comune per questo tipo di attacco è l’attacco Reflective DNS Response.

 



 

Da non confondere con il Reflection attack

Il reflection attack è un tipo di attacco a sistemi di autenticazione di tipo challenge-response, che usano lo stesso protocollo di comunicazione in entrambe le direzioni . L’idea alla base di questo tipo di attacco è di imbrogliare la vittima chiedendogli una soluzione (response) alla sua stessa sfida (challenge).

  1. L’attaccante inizia la connessione con la vittima.
  2. La vittima chiede all’attaccante di autenticarsi, inviandogli una sfida (challenge).
  3. L’attaccante inizia una seconda connessione con la vittima chiedendogli di identificarsi tramite la stessa challenge.
  4. La vittima risponde alla sfida con la risposta corretta.
  5. L’attaccante invia il response corretto nella prima connessione.

Se il protocollo di autenticazione non è progettato attentamente, la vittima che riceve la risposta la accetterà in quanto corretta e lascerà all’attaccante un canale di connessione autenticato (mentre il secondo canale verrà abbandonato). (WK)