Breve analisi dell’attacco Anonymous Operation Italy, part 2

Domenica 13 Febbraio 2011 ore 09:50 circa: inizia la parte 2 dell’Operazione Italia, come annunciato il 10 Febbraio 2011 in tarda mattinata dal gruppo Anonymous. Il sito camera.it risulta irraggiungibile. Nella giornata, saranno resi irraggiungibili anche i siti governo.it, senato.it e parlamento.it.

Ma, oggi, non voglio parlarvi delle notizie trite e ritrite che hanno circolato in rete, bensì della modalità usata per l’attacco.

L’appuntamento è in chat, sul canale irc all’indirizzo irc.anonops.ru. Sul canale viene data l’informazione di scaricare il software LOIC, un tool che permette di generare un gran numero di pacchetti TCP, UDP o richieste HTTP di pochi byte.
Nel caso degli attacchi occorsi il 13 Febbraio è stato scelto di utilizzare la modalità HTTP con lo scopo di rendere inservibile il server web.

In gergo tecnico trattasi di attacco DoS (Denial of Service), ma, poiché l’attacco è partito da molteplici sorgenti (attaccanti), è più corretto definirlo attacco DDoS (Distributed Denial of Service).

Esistono vari tipi di DoS, ma i più comuni e conosciuti nella storia di Internet sono:

1) Attacchi alla banda (network bandwidth consumption);
2) Attacchi alle risorse (system resources consumption).

I due attacchi constano, rispettivamente, nel:

1) Consumare la banda disponibile per offrire un servizio attaccando, di fatto, il fornitore della banda Internet;
2) Consumare le risorse della macchina che offre un servizio attaccando, di fatto, il sistema che ospita il servizio (web, mail, ftp, ecc.).

Tornando, dopo questa breve digressione, al caso Operation Italy, è stato scelto di non effettuare un attacco alla banda, ma alle risorse del sistema; in particolare, il server web non è stato in grado di gestire il numero di richieste pervenute simultaneamente che, pare, sia stato portato da almeno 1400 computer, come si evince dall'annuncio riepilogativo della giornata pubblicato sul sito di news del gruppo Anonymous.

Se quello che ho scritto non ha senso, allora è tutto corretto :-D .

Questo articolo è per intero un :bazinga: di Goph che promette una rubrica sulla sicurezza informatica (oltre ad un avatar per tutti) dato il suo lavoro e la sua esperienza nel campo. Itomi sei in ascolto? :)

Il Governo Meloni punta alla “sovranità tecnologica”: chip, droni e batterie prodotte in Italia?
Il Governo Meloni punta alla “sovranità tecnologica”: chip, droni e batterie prodotte in Italia?
L'App IO permetterà di digitalizzare patente, Tessera Sanitaria e tessera elettorale
L'App IO permetterà di digitalizzare patente, Tessera Sanitaria e tessera elettorale
Non tutti quelli colpiti dal caso SolarWinds erano clienti dell'azienda
Non tutti quelli colpiti dal caso SolarWinds erano clienti dell'azienda
Il mercato delle armi cyber: così Paesi come l'Arabia Saudita creano il loro arsenale
Il mercato delle armi cyber: così Paesi come l'Arabia Saudita creano il loro arsenale
Diego Piacentini nuovo Commissario per il Digitale e l'Innovazione
Diego Piacentini nuovo Commissario per il Digitale e l'Innovazione
La Million Mask March e gli introiti di Warner Bros
La Million Mask March e gli introiti di Warner Bros
Anonymous e il defacing della politica: è il Fuck Politicians February