Mailbombing: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Riga 12: Riga 12:
Il mass mailing consiste nell’invio di numerose email duplicate allo stesso indirizzo di posta elettronica. Questo metodo è il più semplice da progettare, per questo motivo possono essere facilmente rilevati dai filtri anti-spam.
Il mass mailing consiste nell’invio di numerose email duplicate allo stesso indirizzo di posta elettronica. Questo metodo è il più semplice da progettare, per questo motivo possono essere facilmente rilevati dai filtri anti-spam.
Questo attacco può essere utilizzato per realizzare un [[Distributed denial of service|DDoS]] (Distributed Denial of Service), utilizzando una [[botnet]], ovvero attraverso una rete composta da dispositivi, detti “zombie”, infettati da [[malware]] controllati da chi effettua l’attacco. In questo caso, l’attacco non viene effettuato da un singolo dispositivo ma da tutti i dispositivi della botnet. Questo tipo di attacco risulta più difficile da difendere, rispetto a un semplice mass mailing, a causa dei molteplici indirizzi email.
Questo attacco può essere utilizzato per realizzare un [[Distributed denial of service|DDoS]] (Distributed Denial of Service), utilizzando una [[botnet]], ovvero attraverso una rete composta da dispositivi, detti “zombie”, infettati da [[malware]] controllati da chi effettua l’attacco.<ref name=":0">{{Cite book|url=https://link.springer.com/chapter/10.1007/978-0-387-73821-5_4|title=Web Forms and Untraceable DDoS Attacks|last=Jakobsson|first=Markus|last2=Menczer|first2=Filippo|date=2010-01-01|publisher=Springer US|isbn=9780387738208|editor-last=Huang|editor-first=Scott C.-H.|location=|pages=77–95|language=en|arxiv=cs/0305042|doi=10.1007/978-0-387-73821-5_4|editor-last2=MacCallum|editor-first2=David|editor-last3=Du|editor-first3=Ding-Zhu|via=}}</ref> In questo caso, l’attacco non viene effettuato da un singolo dispositivo ma da tutti i dispositivi della botnet. Questo tipo di attacco risulta più difficile da difendere, rispetto a un semplice mass mailing, a causa dei molteplici indirizzi email.


===List linking===
===List linking===

Versione delle 17:16, 16 nov 2017

Il mailbombing consiste nell’invio di enormi volumi di email ad un indirizzo di posta elettronica, con l’obiettivo di mandare in overflow la casella postale dell’indirizzo email o di superare il server in cui l’indirizzo email è ospitato per effettuare un attacco denial-of-service. A differenza dell’email spam, che invece si rivolge a più indirizzi email, il mailbombing si concentra su un unico account.

Metodi di attacco

Esistono tre metodi per realizzare un mailbombing: mass mailing, list linking and zip bombing.

Mass mailing

Il mass mailing consiste nell’invio di numerose email duplicate allo stesso indirizzo di posta elettronica. Questo metodo è il più semplice da progettare, per questo motivo possono essere facilmente rilevati dai filtri anti-spam.

Questo attacco può essere utilizzato per realizzare un DDoS (Distributed Denial of Service), utilizzando una botnet, ovvero attraverso una rete composta da dispositivi, detti “zombie”, infettati da malware controllati da chi effettua l’attacco.[1] In questo caso, l’attacco non viene effettuato da un singolo dispositivo ma da tutti i dispositivi della botnet. Questo tipo di attacco risulta più difficile da difendere, rispetto a un semplice mass mailing, a causa dei molteplici indirizzi email.

List linking

Il list linking, noto come “email cluster bomb”, consiste nel sottoscrivere un indirizzo di posta elettronica a più servizi di sottoscrizione.[2] L’attacco può essere eseguito automaticamente attraverso degli script: si tratta di un attacco semplice da realizzare, quasi impossibile rintracciare l’autore e potenzialmente molto distruttivo. La vittima soggetta a questo tipo di attacco, dovrà annullare la sottoscrizione a questi servizi manualmente. La maggior parte dei siti di sottoscrizione, per prevenire questo tipo di attacco, invia una email di conferma all’indirizzo di posta utilizzato per la sottoscrizione di un servizio. Tuttavia, anche l’email di conferma possono essere facilmente utilizzate per l’attacco, poiché un milione di email che chiedono di confermare la sottoscrizione all’abbonamento sono più che sufficienti per abbattere il server.

È possibile utilizzare una difesa migliore senza abbandonare i moduli di sottoscrizione. Una volta compilati i moduli da parte dell’utente, viene mostrata una nuova pagina all’utente con un link mailto al sito Web. Dopo aver cliccato sul link mailto, viene inviata una email automatica al gestore della pagina Web che potrà verificare da dove è stata inviata l’email. Mentre l’indirizzo email del mittente potrebbe essere soggetta a spoofing, il suo indirizzo IP SMTP non può esserlo. Quindi è possibile verificare che l’indirizzo email, presente nella richiesta di modulo, corrisponda al server SMTP originario nel messaggio di convalida. In questo caso, un utente legittimo invierebbe quindi un messaggio per convalidare la richiesta senza ricevere alcuna email dal sito Web.

Zip bombing

Il zip bombing è un metodo alternativo per effettuare un mailbombing. Dopo che la maggior parte della posta elettronica incominciò ad essere controllata utilizzando software anti-virus e filtrando alcuni tipi di file potenzialmente dannosi (come .EXE, .RAR, .ZIP), è stato configurato il software di posta elettronica per disimballare archivi e controllarne il contenuto.

Un attacco di questo tipo, può essere effettuato componendo un enorme file di testo nel quale viene ripetuto un carattere per milioni di volte, per esempio ‘a’. Questo file viene compresso, in un formato relativamente piccolo, e nel momento della sua apertura può comportare ad un elevato utilizzo dello spazio sul disco rigido e in memoria RAM, che potrebbe comportare un DoS. Un file .zip o .tar.gz può contenere una copia di se stesso , provocando ricorsioni infinite se il server controlla i file di archivio nidificati.

Note

  1. ^ (EN) Markus Jakobsson, Web Forms and Untraceable DDoS Attacks, Springer US, 1º gennaio 2010, pp. 77–95, DOI:10.1007/978-0-387-73821-5_4, ISBN 9780387738208.
  2. ^ Markus Jakobsson, Untraceable Email Cluster Bombs, in ;login:, vol. 28, n. 6, USENIX, December 2003.

Voci correlate

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica