Nell'articolo precedente abbiamo visto cosa, e quali sono i maggiori attacchi DoS dei quali possiamo essere vittima.
Partiamo con lo spiegare che gli strumenti di difesa, che si possono attuare per mitigare un attacco sono molti.
C'è ovviamente da puntualizzare che solo gli Amministratori di un sistema possono alzare le difese necessarie a fermare o quanto meno rallentare un attacco DoS/DDoS.
Come anticipavo prima, varie possono essere le contromisure di difesa che si possono adottare:
in caso di attacco alle risorse si può attivare il cosiddetto Sinkholing, ovvero deviare tutto il traffico verso un "vicolo" cieco, questo però dà tempestiva soluzione solo per prendere tempo e cercare di aumentare le difese del sistema in altri modi più efficaci, in quanto, spostando tutto il traffico sia "lecito" che "illecito" la risorsa non sarà raggiungibile e disponibile per nessuno, quanto meno però si evitano danni sia a livello di hardware che a livello di software.
Un'altra soluzione, ma questa dev'essere a mio avviso sempre presa in considerazione già nell'attuazione della difesa in fase di STARTUP di qualsivoglia sistema; ed è la configurazione prima, del ROUTER (quasi tutti anche quelli domestici), che hanno al suo interno particolari filtri da impostare a seconda delle porte e dei servizi da proteggere, per fermare gli attacchi più comuni; e poi la configurazione di un vero e proprio Firewall, al riguardo, approfondiremo l'argomento più avanti in altri articoli, al momento vi consiglio un firewall molto duttile e soprattutto freeware e su base unix: PfSense .
Oltre i più comuni Firewall, anche freeware come spiegato su, ci sono molti programmi da installare sui server per la rilevazione delle intrusioni. Utili soprattutto per controllare che la propria macchina non sia infetta, ed utilizzata per lanciare attacchi, in collaborazione con un Firewall sono in grado di bloccare il traffico del protocollo malevolo utilizzato, o quanto meno a mitigarne gli effetti.
E' quasi scontato dire, che i Server configurati ad hoc per controllare quanti e quali risorse può utilizzare un determinato servizio, e come quest'ultimo può rispondere alle richieste, siano quelli meno soggetti ad un attacco, in questo modo gli effetti non si ripercuoteranno su tutto il sistema ma solo sul software oggetto dell'attacco.
Un altro metodo consiste nel sovrastimare le necessità, probabilmente la tecnica difensiva più efficace.
Se si effettua una stima per eccesso, della saturazione della banda, o della capacità stessa di calcolo del server, si potrà mitigare se non annullare del tutto l'azione malevola, questo è possibile anche grazie ad un ampia rete di distribuzione che va ad ammortizzare l'attacco, deviando il traffico in eccesso verso altri server "gemelli" posti anche a grandi distanze fisiche, e non sottoposti quindi a nessun tipo di traffico illecito.
Adesso, che avete appreso le giuste nozioni, per capire quando siete sotto attacco, in che modo venite attaccati e soprattutto, come difendervi, non vi resta che approfondire e mettere in atto il vostro piano di difesa più efficace.
Se vi è piaciuto l'articolo vi ricordo la pagina Facebook mettete in like e rimarrete sempre aggiornati.
bigbastik