In questo articolo approfondiremo il mondo di Stacheldraht per esplorarne le molteplici sfaccettature e scoprirne l'importanza in diversi contesti. Nel corso della storia, Stacheldraht ha svolto un ruolo fondamentale nella vita delle persone, influenzando il modo in cui ci relazioniamo, lavoriamo e funzioniamo nella società. Dalle sue origini fino alla sua attualità, Stacheldraht è stato oggetto di studio e dibattito, generando infinite interpretazioni e opinioni. Attraverso questo articolo ci proponiamo di analizzare e riflettere su Stacheldraht, svelandone gli aspetti più rilevanti e offrendo uno sguardo critico ed esaustivo che ci permetta di comprenderne la vera portata.
Stacheldraht (che in tedesco significa filo spinato) è un malware per sistemi Linux e Solaris che serve per lanciare attacchi di tipo Distributed Denial of Service (DDoS). Un'analisi completa del tool è reperibile qui[1].
Il tool fu creato dal gruppo chiamato Tribe Flood Network (TFN), autori anche dell'omonimo tool TFN[2] e di trin00[3], intorno a giugno 1999 (ne parlarono anche la Repubblica[4] e il corriere della Sera[5], anche se un po' più tardi). Stacheldraht può lanciare differenti attacchi di tipo DoS, come: UDP flood, ICMP flood, SYN flood e attacchi Smurf.
Il tool era stato concepito come un tipico sistema a tre livelli:
Questa struttura ad albero permette di ridurre il numero di messaggi che il master deve inviare in rete. Infatti se la rete fosse composta da 10000 agent, il master sarebbe costretto ad inviare 10000 messaggi, rischiando, a causa dei ritardi di rete, di perdere l'effetto di azione all'unisono. Usando invece 10 handler (che fungono da proxy) il numero di pacchetti si riduce di un fattore 10.
Fino all'avvento di Stacheldraht i messaggi inviati erano in chiaro, e quindi la rete poteva essere essa stessa soggetta ai classici attacchi al TCP (session hijacking). Per questo motivo venne creato un protocollo cifrato simile al telnet per controllare i computer.
Questo tipo di architettura rendeva facile risalire all'attaccante. Era sufficiente utilizzare un intrusion detection system o un semplice sniffer per capire l'origine dell'attacco. Successive tecniche hanno visto l'uso di altri canali di comunicazione meno diretti del TCP (come IRC o le reti peer-to-peer).
Di recente, nell'anno duemilatredici (2013), è nato un nuovo gruppo di programmatori che sta facendo leggermente impazzire il web. Questo gruppo prende il nome di stacheldraht.[senza fonte]