martedì 29 marzo 2016

Perchè DoSsare Un Sito Web È Impossibile (e Smettila di Auto-DoSsarti)

Molti mi chiedono: come faccio a buttare giù un sito? Come faccio a trovare un DoSser che funziona? Alcuni vedendo che, dopo aver DoSsato un sito web, quest'ultimo non risulta essere raggiungibile (o perlomeno risulta essere lento) credono addirittura che la tecnica abbia funzionato e si sentono hacker. In realtà si stanno auto-DoSsando senza saperlo... Ma approfondiamo l'argomento e facciamo chiarezza.

It's impossible

Ho fatto più guide in passato, la più aggiornata è questa. In queste guide dico chiaramente che non è possibile DoSsare server potenti. Molta gente non lo capisce perchè probabilmente non ha le conoscenza tecniche e teoriche necessarie per comprenderlo, quindi ho deciso di fare un articolo a riguardo. Non considerarlo un articolo inutile. Questo articolo è, oserei quasi dire, fondamentale per comprendere a fondo cosa sia davvero la tecnica DoS.

Abbiamo detto che DoS significa Denial of Service che tradotto vuol dire Negazione del Servizio. Questa tecnica consiste nel bombardare un server con tanti pacchetti sperando che esso non riesca a gestirli tutti e che quindi si sovraccarichi, a volte addirittura andando down (che è un modo figo per dire che il server di spegne).

Il problema è che quasi tutti i siti web (diciamo tipo il 99,99%) sono hostati su server potenti. Mi spiego meglio.

Facciamo l'esempio di Google. Immagina quante richieste (quindi quanti pacchetti) riceve - e invia - ogni istante da persone da ogni angolo del mondo. Dovrebbe sovraccaricarsi, ma non lo fa. Perché i server Google hanno una grande capacità di calcolo e, cosa più importante, hanno una banda (della rete Internet) con elevate, molto ma molto elevate, velocità di trasmissione, sia in upload (quando invia pacchetti) che in download (quando riceve pacchetti).

Non come la tua connessione domestica ad Internet che per uppare un video su YouTube in HD 1080p (o addirittura in 4k) impiega un'eternità. In realtà, al giorno d'oggi abbiamo connessioni più potenti rispetto a qualche anno fa, anche se siamo indietro rispetto a paesi come gli Stati Uniti.


I server di Google, quindi, siccome sono potenti e hanno connessioni mostruose riescono a gestire tutte le richieste (che significa che riescono a riceverle e a rispondere senza sforzo). Quindi Google, così come siti "potenti" come Facebook e Yahoo, è impossibile da DoSsare. Ripeto: Google è impossibile da DoSsare.

Non riusciremo mai a saturare la banda di download dei server Google. Che tradotto in parole povere significa: non riusciremo mai con la tecnica DoS a bombardare Google con tanti pacchetti fino a farlo sovraccaricare. Spero di essere stato chiaro, per quanto riguarda siti "mostro" come Google e Facebook.

Ora passiamo ai siti minori, tipo il sito della palestra dove vai ad allenarti. Non importa se il sito è fatto bene o male, se ha una grafica brutta o una da invidiare, se ti da la possibilità di farti abbonare online con un semplice click. Quello che importa è su che server è hostato.

Chiunque voglia creare un sito acquista servizi hosting (uno dei più famosi e pubblicizzati in Italia è Aruba, ad esempio) che comunque dispongono di server abbastanza prestanti e con connessioni ad altissime velocità, magari non quanto i server di Facebook, ma comunque alte velocità. Mi sembra ovvio, se chiunque inviando un paio di pacchetti in più potesse saturare la banda di download del server allora nessuno acquisterebbe quel servizio.

Lo stesso discorso vale anche per servizi di hosting gratuito tipo Altervista.

Quindi, il 99,99% dei siti non è DoSsabile.

Quello 0,01% (probabilmente anche di meno) DoSsabile è rappresentato da smanettoni che hanno il sito hostato in locale su un loro computer e, con il Port Forwarding, rendono accessibile una porta del router (con tipo di connessione con IP statico) ad Internet in modo che chiunque possa comunicare su quella porta. Ma non credo che la persona media che decide di aprire un sito sappia fare ciò. E anche se lo sapesse fare, il gioco non vale la candela, il tuo computer è meno potente e la tua connessione è meno veloce dei server e della connessione di Aruba. Inoltre, il sito è offline se il computer (o il router) su cui è hostato il sito è spento.

Chi rende disponibile una porta all'esterno (cioè ad Internet) di solito non è chi vuole aprire un sito web ma qualche ragazzo che vuole giocare a Minecraft in multiplayer con gli amici e quindi crea un server appositamente.

Ricapitolando: DoSsare un sito web non funziona. Se vuoi, invece, rompere le scatole ai ragazzini che giocano a Minecraft online allora funziona (non incito a farlo).

Smetti di DoSsare te stesso

Qualcuno quindi si chiederà: allora perché dopo un po' di tempo dopo aver avviato LOIC (programma per DoSsare), il sito che sto DoSsando (chiamiamolo server target) mi risulta irraggiungibile? La risposta è: in realtà stai impiegando tutta la tua connessione di upload - che in Italia non è delle migliori - per inviare tanti pacchetti al sito (pacchetti che comunque vengono gestiti senza sforzo dal server target). Stai sovraccaricando la tua connessione di upload al punto che non riesci a visitare il sito, anzi non riesci a visitare nessun sito, neanche Google. In poche parole, stai DoSsando te stesso. Per le altre persone, il sito sarà tranquillamente funzionante, per te no perché stai utilizzando tutta la tua banda di upload per inviare una innumerevole e inutile mole di pacchetti.

Gli Anonymous


Quindi, quel qualcuno continuerà a chiedersi: ma allora se la tecnica DoS non funziona con nessun sito o server abbastanza potente, la sua utilità si riduce a buttare giù server di ragazzini che giocano a Minecraft? Inoltre, come fanno gli Anonymous (che vengono nominati 324892482439234 volte nelle email e i commenti che ricevo ogni giorno, come se "hacking = Anonymous") a DoSsare siti del calibro della Sony?

Rispondo ad entrambe, con una sola risposta.

Gli attacchi DoS degli Anonymous non consistono nell'avviare LOIC su un computer sperando che il sito target venga buttato giù. Gli attacchi DoS degli Anonymous in realtà sono degli attacchi DDoS (Distributed Denial of Service) effettuati da molte macchine. Immagina 10mila macchine (o anche di più) che compiono un attacco DoS verso un sito, questo insieme di macchine costituisce una botnet (ovvero un network di bot). Parleremo di botnet in un futuro articolo.

Ora immagina che gli Anonymous si mettano d'accordo e ogni membro attacchi il sito target con la sua botnet. In totale sono tante, ma tante, macchine che compiono attacchi DoS verso il server. In questo caso la tecnica DoS può risultare efficace (anche se non è detto che funzioni il 100% delle volte).

Fonte: cisco.com

Quindi, ti ho spiegato come gli Anonymous attaccano i siti con la tecnica DoS e come quest'ultima non si riduca al solo scopo di buttare giù server domestici.

Spero di essere stato chiaro su questo argomento di cui tutti parlano ma che pochi davvero comprendono. Se hai domande o dubbi scrivi pure nei commenti.

13 commenti:

  1. Ottimo, hai fatto una guida su tale argomento!

    Comunque, nonostante tutto, con la mia connessione da 0,4 in uplaod sono riuscito a dossare abbastanza server, ovviamente l'attacco è più efficace se si fa da server, come un VPS o un dedicato.

    E comunque sia, ci sono anche protezioni quali CDN, che protegge un eventuale sito da attacchi DDoS.

    RispondiElimina
    Risposte
    1. Ma si può con un solo pc ad hackerare un sito bacheca fatto e gestito da una prof da un tablet mi servirebbe così impara a non mettermi 10

      Elimina
  2. Il DoS di cui parli, provocato dal semplice "bombardamento di pacchetti" è una tecnica passata ormai poco efficacie e non solo per aspetti legati alla potenza dei target, ma anche per quelli dovuti alla sicurezza. Però da qui all'affermazione che "provocare un DoS è impossibile sui server web" si compie un azzardo: come esistono complessi sistemi di sicurezza, esistono anche complessi sistemi di attacco che molto efficacemente possono provocare un DoS.

    Per quanto riguarda il DDoS, si può effettuare anche infettando diversi host sparsi con Trojan che facciano il lavoro sporco al posto tuo, in quel caso la situazione sarebbe un tantino più complessa

    RispondiElimina
    Risposte
    1. Ciao,

      Un DoS (semplice, non Distributed) è efficace quanto lo "Splash di Magikarp". Al giorno d'oggi è così.

      Il DDoS non è poi così tanto difficile da attuare, anche un ragazzino potrebbe spargere un qualsiasi RAT infettando un po' di macchine per poi compiere un attacco DDoS. E non parlo solo per sentito dire...

      Elimina
  3. Non è affatto vero, si può dossare eccome :)

    RispondiElimina
    Risposte
    1. No... non si può più dossare se non 3 anni fa, ora i web hanno tipo, immagina una valvola che se riceve troppi pacchetti da un IP blocca il traffico evidenziandolo malefico, cosa vera d'altronde, ti consiglio: web.cyberguerrilla.org
      No info personali
      No spam
      No troll e scherzi deficenti
      CANALE: OPNEWBLOOD

      Elimina
  4. è la verità anch'io tempo fa volevo dossare siti ma non funziona quindi adesso mi sono messo in pace ma se non sei un informatico e sei solo un bambino che vuole fare il figo facendo finta di dossare siti sei inutile, come certe guide che dicono che puoi dossare siti dal cmd con il comando pig haahahahahah ma manco se stai li 370000 anni dosserai un siti

    RispondiElimina
  5. Dossare un sito non è impossibile, e smettetela di nominare gli anonymus :') (da qui è possibile capire che chi ti scrive, è solo un ragazzino, con la mentalità di una tale). tecniche per dossare i siti, non è una sola, sono molte, come per ogni cosa, in informatica, cari lettori e mi rivolgo anche all admin... NULLA È IMPOSSIBILE! Mettetevelo in testa, mi meraviglia piuttosto l'admin del sito, non credo di essere tanto esperto da poter insegnarle qualcosa ma okay. Rispondo anche all anonimo del 9 Aprile. Prima di commentare, leggi bene quanto l admin ha da dirti gli anonymus utilizzano un DDoS, un sito si, è vero, blocca il traffico in entrata se eccessivo da un IP, ma il DDoS è un attacca da decine, centinaia, o migliaia di computer, così facendo ogni IP non eccede nel traffico di pacchetti imposto dal server, ma facendolo insieme ad altri migliaia di IP, che fanno lo stesso, il server non limita nessuno così facendo, intanto però, i numerosi pacchetti DoSsano il server, et voit la (Aspiranti francesini, si scrive così, correttamente non come fanno migliaia di persone "et voilà") il sito web è stato DoSsato a dovere. (Admin perdonami se ti sto riempiendo il sito di commenti, ma credo di saperne più di chi chiede, a volte, in quei casi mi fa piacere rispondere rispondere loro correttamente, o correggerli qualora noto errori, spero non ti dispiaccia, sono ancora io)
    Fonte: passione Hacker

    RispondiElimina
  6. dossare un server non è affatto impossibile.
    anche con un solo pc si possono mandare offline server di medie dimensioni grazie ai nuovi metodi di attacco molto più sofisticati del semplice invio di una quantità smisurata di pacchetti.
    gli esempi migliori sono gli attacchi slow http che consistono nel richiedere l' apertura di un numero limitato di connessioni attraverso le quali vengono periodicamente inviate al server delle intestazioni http in modo da impedire al server di chiudere le connessioni stabilite e facendo così sprecare memoria ram al server. il primo script (in python) capace di eseguire questo tipo di attacco fu slowloris, creato da RSnake nel 2000.
    i server più vulnerabili a questo attacco sono i server apache e (al contrario di quello che si dice in giro) i server nginx (ho eseguito un test su un server nginx di mia proprietà hostato su aruba e, che ci crediate o no, il server rispondeva con "500 Internal Server Error").
    Inoltre nel 2016 fu inventato un nuovo metodo di attacco dos attuabile da un singolo pc dotato di una connessione di media velocità (circa 20 Mbit in upload) con il quale è possibile dossare gran parte dei server.
    l' attacco (che chiamerò blacknurse, come il primo script in perl capace di eseguire questo attacco) sfrutta una vulnerabilità dei server: l' attaccante genera un flood di pacchetti icmp di tipo 3 (destination unreachble) con codice 3 (port unreachble) che vengono spacciati per pacchetti generati dal router del server bersaglio, in questo modo il server sprecherà memoria ram per eseguire lo strumento di risoluzione dei problemi di rete.

    RispondiElimina
    Risposte
    1. piccola correzione:
      l' attacco blacknurse si sferra ai firewall, che analizzando i pacchetti contenenti informazioni su un errore (che non si è mai verificato) sovraccarica la cpu del server
      ps sono sempre l' anonimo del 6 giugno 2018

      Elimina
  7. Tecnicamente con LOIC ho mandato down un sito di mia proprietà hostato su altervista e in 2 ore era già distrutto per verificare ho chiamato un mio amico e ha detto che gli dava un errore cioó significa cheDoS nel 2020 è ancora possibile

    RispondiElimina
  8. Tecnicamente con LOIC ho mandato down un sito di mia proprietà hostato su altervista e in 2 ore era già distrutto per verificare ho chiamato un mio amico e ha detto che gli dava un errore cioó significa cheDoS nel 2020 è ancora possibile

    RispondiElimina
  9. ho provato a dossare google meet ma non è successo niente proprio per questo motivo?

    RispondiElimina