DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
| m →Esempio di DNS spoofing: fix errore di Lint using AWB | m Bot: correggo template citazione fonti | ||
| (4 versioni intermedie di 4 utenti non mostrate) | |||
| Riga 12: ==DNS-Query== [[File:Dnsgerarchy.JPG|thumb|Esempio di funzionamento di DNS.|alt=]] Il [[Domain Name System|sistema DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX)<ref name=":1">{{Cita web|url=http://www.ucci.it/docs/ICTSecurity-2004-19.pdf|titolo=DNS La struttura reale di una query è molto più complessa ed articolata ma questo modello semplificato è sufficiente a introdurre le caratteristiche principali dell'attacco. Riga 78: === Ettercap === {{Vedi anche|Ettercap}} È uno [[sniffer]] evoluto, sviluppato da due programmatori italiani, che permette di intercettare tutto il traffico presente in rete anche in presenza di [[switch]]. Inoltre, offre una serie di funzioni che lo rendono un software molto valido. Tra queste funzioni abbiamo: *SSH 1 e HTTPS password sniffing; *Password collection per una moltitudine di protocolli; *OS fingerprinting per il riconoscimento dei [[Sistema operativo|sistemi operativi]] sugli host trovati in rete; *Possibilità di chiudere una connessione o inserire caratteri estranei; *Supporto di plugin vari che a loro volta presentano funzioni quali DNS spoofing, PPTP sniffing Riga 95 ⟶ 96: #fare dello spoofing senza dover scrivere delle routine di modifica o filtri per pacchetti Le sue caratteristiche sono le seguenti<ref>{{Cita web|url=https://www.darknet.org.uk/2008/07/zodiac-dns-protocol-monitoring-and-spoofing-tool/|titolo=Zodiac - DNS Protocol Monitoring and Spoofing Tool - Darknet|autore=Darknet *Possibilità di intercettare qualsiasi tipo di dispositivo configurato ([[Ethernet]], [[Point-to-Point Protocol|PPP]], ecc.) | |||