Atlantis Land A02-WRA4-54G Manuale d'uso

Pagina 60

Advertising
background image

I-FLY WIRELESS ROUTER ADSL

54

riconosce il tentativo di apertura di diverse connessioni provenienti dallo stesso IP e non
allocherà le risorse. Certamente, a meno di trovarsi con sprovveduti, l’IP che verrà registrato
nella tabella del sicurity logs non apparterrà all’attaccante.

Smurf Attack, tenta invece di esaurire l’intera banda dell’host vittima, per fare questo può (a

seconda della velocità della sua connessione) sfruttare anche delle sottoreti che fungono da
amplificatore. Infatti l’indirizzo di broadcast di queste sottoreti vieni sfruttato e così tutti gli
host di questa sottorete rispondono all’Echo Request richiesto dall’attaccante che avrà
sostituito l’IP del mittente con quello dell’attaccato. All’attaccato tutti gli host risponderanno
col pacchetto di Echo Reply generando un traffico intensissimo. L’I-Fly WirelessADSL Router
filtra i pacchetti di Echo Reply in uscita trattandolo come un attacco.

Ping of Death, quest’attacco particolare e dalle conseguenze variabili (anche a seconda del

carico della macchina) viene generato creando un pacchetto ICMP di Echo Request fuori
standard. Il pacchetto IP può infatti essere lungo, dalle spefiche RFC, al massimo 65536 bytes
di cui 20 sono riservati per l’header. Entro il Payload vengono inseriti i pacchetti di livello
superiore, in questo caso l’ICMP (oppure TCP, UDP) che ha un header lungo 8 bytes. La
lunghezza massima per il Payload del pacchetto ICMP è dunque 65535-20-8=60507 bytes.
Sebbene un pacchetto del genere sia fuori specifica è comunque realizzabile, inoltre arriva
frammentato alla destinazione (l’attaccato) dove verrà ricomposto (non verificandolo prima)
ma a questo punto potrebbe generare un overflow dello stato di alcune variabili. Il firewall
integrato si accorge di questo tipo di attacco e scarta il pacchetto in questione, aggiornando la
tabella del security logs.

Land Attack, sfrutta un errore presente in molti Sistemi operativi o Router che quando

ricevono un particolare pacchetto (il cui IP di provenienza è uguale a quello di destinazione,
cioè l’attaccato) di richiesta di connessione tentano di stabilirla ma vanno incontro ai più
diversi blocchi. In pratica l’attaccato cerca di colloquiare con se stesso. L’I-Fly Wireless ADSL
Router elimina tutti i pacchetti con questa caratteristica.

3.8.2.4.3 MAC Address Filter

Tramite questa funzionalità è possibile filtrare ulteriormente il traffico limitando l’accesso in base
all’indirizzo MAC degli apparati di rete. E’ possibile bloccare l’accesso ad una lista di MAC Address
oppure consentire l’accesso solo ad una lista di MAC Address.
Per attivare questa funzionalità anzitutto spuntare la voce Enable (come da figura), scegliere la
modalità operativa:
Allowed=per consentire solo ai MAC appartenenti alla lista l’accesso
Blocked=per consentire l’accesso a tutti esclusi i MAC appartenente alla lista

E’ possibile inserire sino a 10 indirizzi MAC.

Advertising