Introduzione: attacchi Denial of Service
Un attacco Denial of Service (DoS) è un tentativo deliberato di rendere un sito Web o un'applicazione non disponibile per gli utenti, ad esempio inondandolo di traffico di rete. Gli utenti malintenzionati utilizzano diverse tecniche che consumano grandi quantità di larghezza di banda di rete o vincolano altre risorse di sistema, interrompendo l'accesso per gli utenti legittimi. Nella sua forma più semplice, un utente malintenzionato solitario utilizza un'unica fonte per eseguire un attacco DoS contro un bersaglio, come mostrato nell'immagine seguente.
![Diagramma di un attacco DoS](images/image2.png)
Tabella 1: Diagramma di un attacco DoS
In un attacco DDoS, un utente malintenzionato utilizza più fonti per orchestrare un attacco contro un bersaglio. Queste fonti possono includere gruppi distribuiti di computer, router, dispositivi IoT e altri endpoint infetti da malware. Il diagramma seguente mostra una rete di host compromessi che partecipa all'attacco, generando un flusso di pacchetti o richieste per sopraffare il bersaglio.
![](images/image3.png)
Diagramma di un attacco DDoS
Il modello OSI (Open Systems Interconnection) presenta sette livelli, descritti nella tabella delmodello OSI (Open Systems Interconnection). Gli attacchi DDoS sono più comuni ai livelli tre, quattro, sei e sette. Gli attacchi di livello tre e quattro corrispondono ai livelli di rete e trasporto del modello OSI. In questo documento,AWS li definisce collettivamente attacchi a livello di infrastruttura. Gli attacchi di livello sei e sette corrispondono ai livelli di presentazione e applicazione del modello OSI. AWS li affronterà insieme come attacchi a livello di applicazione. Gli esempi di questi tipi di attacco sono discussi nelle sezioni seguenti.
Modello Open Systems Interconnection (OSI)
# | Livello | Unità | Descrizione | Esempi vettoriali |
---|---|---|---|---|
7 | Applicazione | Dati |
Processo di rete e applicazione |
Flussi HTTP, flussi di query DNS |
6 | Presentazione | Dati |
Rappresentazione di dati e crittografia |
Uso illecito di TLS |
5 | Sessione | Dati |
Comunicazione tra host |
N/D |
4 | Trasporto | Segmenti |
Connessioni end-to-end e affidabilità |
SYN Flood |
3 | Rete | Pacchetti |
Determinazione del percorso e indirizzamento logico |
Attacchi di riflessione UDP |
2 | Collegamento dati | Fotogramma |
Indirizzamento fisico |
N/D |
1 | Fisica | Bit |
Trasmissione media, segnale e binaria |
N/D |