Chi non ha sentito nelle ultime due settimane di attacchi DDoS a siti istituzionali? Ma alla fine cos’è questo tipo di attacco, perché può compromettere la funzionalità di un sito? Per scoprirlo andiamo a farci un panino.
Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme:
– Telegram (o anche solo il canale dedicato solo ai commenti delle puntate)
– TikTok (per ora è un esperimento)
– Twitter
– BlueSky
– Il mio blog personale ilTucci.com
– Il mio canale telegram personale Le Cose
– Mastodon personale
– Mastodon del podcast
– la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)
Rispondo sempre
Se questo podcast ti piace, puoi contribuire alla sue realizzazione!
Con una donazione diretta:
– Singola con Satispay
– Singola o ricorrente con Paypal
Usando i link sponsorizzati
– Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello)
– Attivando uno dei servizi di Ehiweb
Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget!
Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 142 e io sono, come sempre, Francesco, no, neanche questa volta vado al parco.
Internet è un giungla, lì fuori è pieno di bestie feroci e di gente piuttosto antipatica.
Pubblicare un sito web o un servizio, esposto su Internet espone a una serie di rischi, attacchi e altre brutte cose.
Una cosa che spesso succede, se il sito o servizio non è aggiornato o è affetto da bachi o vulnerabilità, è che qualcuno le sfrutti per entrare nel sistema per modificarlo, infettarlo o semplicemente tirarlo giù.
Immaginatevi che il sito in questione sia una paninoteca, un cliente cattivo, possiamo chiamarlo così, invece di entrare dalla porta gira intorno allo stabile e controlla se ci sono porte di servizio aperte, ne trova una, entra e inizia a fare danni.
Potrebbe gettare via il cibo, così da impedire a chi lavora di fare panini.
Potrebbe avvelenare le salse, così tutti quelli che prendono un panino stanno male dopo averlo mangiato.
Oppure potrebbe togliere la corrente, costringendo la paninoteca a chiudere per riparare il guasto.
Nella realtà non ci sono persone che vanno specificamente a cercare le porte non chiuse bene proprio in quella specifica paninoteca, ma mandano un’orda di manodopera a basso costo che prova ad aprire tutte le porte di servizio di tutti i negozi della città. Questa manodopera a basso costo, nella vita reale e digitale, sono i bot che non fanno altro che controllare se a un determinato indirizzo c’è una vulneabilità nota.
Per questo dire “ma il mio sito è piccolo, a chi interessa? Se devono attaccare qualcuno, mica attaccheranno me!” è una fesseria, se sei vulnerabile, verrai attaccato, se hai un sito web, tienilo aggiornato, sempre.
Ma l’argomento di oggi è un altro.
Torniamo alla paninoteca.
Normalmente ha 4 casse, delle quali due chiuse, perché ha una quantità di clienti che riesce a smaltire in un tempo ragionevole con due cassieri.
In ora di punta, a pranzo e a cena, i clienti sono molti di più e arrivano tutti insieme.
Per questo motivo in quei due orari il responsabile del negozio mette 4 persone in cassa.
Abbiamo un picco di carico, la gente se che è orario di punta e aspetta.
Nella vita reale, questa attesa la stiamo notando quando cerchiamo di comprare da un sito di un supermercato per avere la spesa a casa, e il sito rallenta. Il server su cui è appoggiato va sotto carico e le risposte rallentano.
Poi c’è una persona che odia in modo sconsiderato quella paninoteca, ma sa che il negozio è sicuro, le porte di servizio sono tutte chiuse e ci sono anche dei guardiani che fanno la ronda.
Come fare per impedirgli di lavorare?
Assolda qualcuno che fa un attacco sensibilmente diverso.
In orario di punta, quando la paninoteca sta gestendo un suo picco di carico normale, diciamo di 100 persone ogni ora, mando 200 mila persone che non vogliono un panino, si mettono in coda e quando è il loro turno chiedono “ma oggi piove?”
Il risultato è che si forma una coda bestiale fuori dalla paninoteca e i cassieri sono impegnati a cacciare via tutti questi disturbatori che non vogliono un panino, a solo far perdere tempo.
Questo è un attacco DDoS, Distribute Denial of Service.
Come si realizza un attacco di questo tipo?
Nella pratica un attacco di questo tipo, prova, e spesso riesce, a far cadere il servizio che ha preso di mira, generando un quantità tale di traffico che il server non sarebbe in grado di gestire.
La prima parte complicata è quella di trovare le fonti da cui far partire l’attacco.
Se io facessi un attacco da un solo posto avrei due grossi limiti:
il primo è che se tutti gli attacchi arrivano da un solo indirizzo IP, basta bloccare l’accesso a quell’IP e l’attacco sarebbe subito annullato
il secondo è che, per abbattere un sito ben carrozzato devo generare una quantità di banda che non potrebbe mai gestire, nell’ordine del terabit. Difficilmente una sola fonta ha tutta questa larghezza di banda a disposizione.
Quindi qui entra in gioco la prima D dell’acronimo DDoS, sta per Distribuito. Quindi la mossa vincente è far partire l’attacco da centinaia o migliaia di fonti diverse, ognuna con il suo IP e ognuna con la sua banda a disposizione.
Il gioco è fatto. Quasi.
Come faccio ad avere a disposizione tutte queste fonti, magari sparse in tutto il mondo?
Generalmente si fa con dispositivi compromessi, un po’ come se fosse un esercito di zombie addormentato che risveglio nel momento del bisogno.
Su Internet ci sono decine di migliaia di dispositivi esposti e non protetti, con vulnerabilità note mai corrette o con password ridicole tipo admin/admin.
Li cerco, li trovo, entro, li comprometto, ci installo qualcosa di mio che però non va a inficiare sull’operatività del dispositivo, così che nessuno se ne accorga.
Una volta fatto, me lo tengo buono.
Quando ne ho bisogno, visto che ho il controllo si decine di migliaia di dispositivi, li attivo e dico loro di fare traffico verso il sito che voglio abbattere.
I proprietari dei dispositivi non se ne accorgono se la loro telecamera o il loro NAS fa traffico intenso in uscita, così l’attacco viene portato a termine.
A volte, un attacco di questo tipo, oltre che essere fatto per interrompere il servizio di un sito, è fatto per chiedere un riscatto, del tipo “ciao, se non mi dai 10 bitcoin non smetto di rendere il tuo sito inaccessibile.”
Come ci si difende da un attacco simile?
Innanzitutto è bene chiarire che questo tipo di attacco non è evitabile tenendo sempre aggiornato il sito e si verifica solo se si viene presi di mira.
Ci sono dei servizi a pagamento, con funzionalità molto complesse, che riescono, mettendosi in mezzo tra internet e il sito, a dividere il traffico generato dall’attacco da quello corretto e mandano al sito solo il traffico corretto.
Questo prevede che il servizio abbia una esagerata quantità di banda, per non andare lui in crash, e un sistema che riesca a distinguere correttamente i due tipi di traffico, con apparecchiature dedicate.
I contatti
Tutte le informazioni per contattarmi o partecipare al gruppo degli ascoltatori Telegram del podcast le trovate sul sito www.pilloledib.it (col punto prima dell’it).
Nel gruppo telegram si chiacchiera di argomenti tecnici, ogni tanto ci si aiuta e spesso, dalle domande, ho tirato fuori delle puntate interessanti.
Le note di questa puntata sono al link diretto www.pilloledib.it/podcast/142
Realizzare e distribuire un podcast, al quale tutti possono accedere gratuitamente, ha dei costi.
L’attrezzatura, il software, il dominio, il servizio di streaming e così via.
Se vi va di partecipare alla realizzazione in modo prettamente economico, sul sito trovate i link per i vari metodi di pagamento, che sono Paypal, Satispay e Patreon, se donate più di 5€, compilate anche il form con i vostri dati e vi spedisco gli adesivi a casa.
Un altro modo per partecipare è diffondere questo podcast, quindi dite ai vostri amici che lo ascoltate e invitateli a farlo anche loro, magari scopriranno il mondo dei podcast e se innamoreranno!
Grazie ai donatori di questa settimana!
Il tip
Oggi nessun software o hardware, ma un consiglio.
Nel mondo dell’informatica e della tecnologia esistono migliaia di software, applicazioni, pezzi di hardware o banalmente siti, che fanno le cose più impensate.
Solo che non tutti possiamo conoscerle tutte e sicuramente non esiste un posto dove andarle a cercare in modo facile.
Il consiglio di oggi è quello di chiedere sempre, se avete un problema o una necessità, a qualcuno se lo ha affrontato e come. Magari vi tira fuori un nome sconosciuto di una cosa che fa esattamente al caso vostro.
Questo non vuol dire che la domanda successiva debba essere “me lo fai tu?”, ma il passo successivo è andare a cercare le informazioni, sbattersi un po’ e imparare la cosa nuova. Ne uscirete sicuramente più ricchi di prima.
Se invece siete dall’altra parte, non tenetevi le cose per voi e diffondetele, è l’unico modo che abbiamo per migliorare tutti. Ne sono certo, ognuno di noi conosce qualcosa che gli altri ignorano.
Poi è importante distinguere il consiglio dalla consulenza.
Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata.
Ciao!