Anonimo cerca di convincere le persone a supportare le loro azioni DDoS installando uno strumento sul proprio computer . Ha una botnet - modalità che consente ai leader di definire il bersaglio per tutti gli annegati. In altre parole: Anonymous utilizza l'ingegneria sociale invece delle vulnerabilità tecniche per distribuire il proprio client botnet.
Questo strumento genera solo molte richieste dirette, quindi gli indirizzi IP verranno visualizzati nei file di registro della destinazione. Secondo quanto riportato dai media, c'è stato un numero considerevole di arresti di persone che hanno preso parte agli attacchi in un paio di paesi in Europa: e. g. Inghilterra , Spagna , Francia , Paesi Bassi , Turkey . Ciò è degno di nota perché gli arresti normalmente ricevono poca attenzione da parte dei media in Europa rispetto agli Stati Uniti.
In generale ci sono circa due tipi di vulnerabilità DOS:
- La connessione di rete o il firewall potrebbero essere troppo piccoli per gestire il numero di pacchetti
- L'applicazione potrebbe richiedere troppe risorse per gestire richieste specifiche.
Inondazione semplice
Il primo tipo viene sfruttato inviando troppi dati, ad esempio utilizzando una botnet. A volte lo spoofing IP viene utilizzato per inviare piccole richieste a un gran numero di terze parti innocenti che invieranno una risposta più ampia. Un esempio comunemente usato sono query DNS .
Vulnerabilità DoS
Il secondo tipo è più sofisticato. Sfrutta specifici punti deboli.
Sul livello di rete , ad esempio, l'attaccante può inviare un numero enorme di "richieste per stabilire una connessione" (TCP SYN Flood), ma senza mai completare l'handshake. Questo fa sì che l'obiettivo allochi molta memoria per memorizzare quelle connessioni in preparazione. L'utilizzo dei cookie SYN è una contromisura.
Sul livello di applicazione di solito ci sono alcune operazioni che richiedono molte più risorse della media. Ad esempio i web server sono ottimizzati per servire contenuti statici e possono farlo molto velocemente per molte persone. Ma un sito web può avere una funzione di ricerca che è piuttosto lenta rispetto alle pagine statiche. Questo è perfetto se solo poche persone usano la funzione di ricerca di volta in volta. Ma un attaccante può bersagliarlo in particolare.
Un'altra operazione che di solito è piuttosto lenta sono accessi perché richiedono un numero di operazioni di database: Conteggio del numero di accessi non riusciti recentemente dallo stesso indirizzo ip, conteggio del numero di accessi non riusciti per il nome utente, convalida del nome utente e della password , controllo dello stato di ban del conto.
Come contromisura, l'applicazione può supportare una modalità di carico pesante, che disabilita le operazioni a uso intensivo di risorse. Un famoso esempio di questo è stato Wikipedia nei primi tempi, anche se il carico elevato è stato causato da utenti normali a causa della sua improvvisa popolarità.
PS: tieni presente che entrambi i esempi , Sony e HBGary, hanno subito il maggior danno da attacchi mirati , non inondazioni. Non è chiaro se tali attacchi siano stati effettuati dal nucleo del gruppo anonimo.
I want to understand how Anonymous or LulzSec or anyone else does it and get an idea of their power.
Penso che il loro vero potere sia basato sulla paura.
Nello stato tedesco Niedersachsen l'accesso anonimo ai siti web governativi è ora bloccato. Secondo la legge, sarà possibile utilizzare i servizi online in modo anonimo. Ma la legge continua dicendo "per quanto sia possibile e fattibile dal punto di vista tecnico". Il governo afferma che il loro desiderio di proteggersi è più importante, sottolineando che non esiste alcun diritto per i cittadini di richiedere l'accesso ai servizi Internet dello stato. (Fonte: Heise , tedesco)