Attacchi DdoS su piattaforma distribuita sono all’ordine del giorno con le “guerre” che si combattono con strumenti informatici al posto delle armi, subendo danni finanziari ingenti, di immagine e di credibilità, che possono mettere in ginocchio dalle piccole fino alle grandi aziende, arrivando a piegare intere nazioni
I cracker (coloro che distruggono) e non gli hacker come solitamente in tanti sono abituati a dire, finalizzano gli attacchi DdoS grazie alle nuove tecnologie che sono penetrate perfino in alcuni elettrodomestici della domotica casalinga, con firmware che non permettono protezioni adeguate e password hard.
Che una lavatrice o un televisore di ultima generazione possano portare attacchi DdoS può sembrare una barzelletta ma in effetti non lo è e dato che hanno tutte le caratteristiche informatiche per memorizzare programmi, non è raro che possano essere contagiate da malware che le trasformano in parte di una bot-net pronta a servire il cracker per gli scopi che si prefigge: “distruggere, accecare i portali web e ricattare i web master”.
Un attacco DoS (Denial of Service) ha come scopo impedire l’uso di una risorsa di rete, fino a portare ad un rapido esaurimento delle risorse in termini di memoria e CPU, rendendo talmente sovraccarica la banda della rete wan (internet), da non permettere l’apertura delle pagine di un portale web.
Esiste anche un altro tipo di attacco al quale possono partecipare decine di migliaia di macchine, ed è a questo punto che si parla di DDoS (Distributed DoS) ed è facile intuire il motivo per cui molti sistemisti arrivano al punto di dover interrompere il flusso dati della rete wan (internet) per non ritrovarsi con situazioni impossibili da gestire e seriamente devastanti per i server e le informazioni in essi contenute.
I sistemi GNU/Linux sono quelli che riescono quasi sempre a mitigare attacchi DdoS in quanto grazie alle IPTABLES e ad una gestione della rete a basso livello, da terminale, consentono la manipolazione del traffico UDP ed ICMP riuscendolo a dropparlo con poche righe di codice ed a tracciare adeguatamente il mittente anche se falsificato grazie alla tecnica dello spoofing.
Spesso gli attacchi DdoS, subissano le vittime con un enorme numero di richieste di apertura di connessioni TCP che non vengono concluse perché il pacchetto di risposta inviato al mittente è falsificato (attacco SYN flood), impegnando inutilmente le risorse del server fino a bloccarlo completamente.
Google, il cosiddetto Gigante di Mountain View, ha messo a disposizione un servizio atto a mitigare questo tipo di attacchi, ma ovviamente, nulla può contro la noncuranza di alcuni sistemisti che non inseriscono password hard ma password che vengono facilmente scovate, che non si prendono la cura di proteggere i loro sistemi al meglio, ma li installano e pensano che con una semplice abilitazione del firewall perimetrale, nulla possa accadere, mentre i cracker sono sempre pronti a render loro la vita difficile.
Project Shield di Google, è un servizio gratuito che consente di effettuare una replica del proprio portale modificando i dns del proprio dominio, riuscendo a percepire l’intensità degli attacchi DdoS filtrando il traffico e facendo sì che il servizio web continui ad erogare regolarmente le informazioni.
Il servizio di Google, memorizza nella cache i contenuti del portale web, consentendo di ridurre le richieste di traffico al server mitigando gli attacchi DdoS, permettendo di non sovraccaricare la macchina e proseguendo nell’erogazione delle informazioni.