DNS spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Esempio di DNS spoofing: Corretto errore di battitura, Rimosso il termine Microsoft poiché è marchio registrato ed una società contro l'open source.
Etichetta: Modifica da applicazione mobile
Botcrux (discussione | contributi)
m Bot: fix sezioni standard
Riga 14:
 
==DNS-Query==
 
Il [[Domain Name System|protocollo DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX). I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica, in cui ogni nodo corrisponde ad un dominio. I server DNS scambiano record DNS mediante tre tipi di messaggi: query, response e update. Supponiamo ad esempio di voler contattare tramite un browser il sito www.prova.org. Quest'operazione consiste in una serie di DNS query. Il server DNS dopo aver trovato l'indirizzo ip tramite varie chiamate ad altri server DNS lo comunica alla macchina richiedente con un DNS response che deve contenere l'IP giusto.
[[File:Dnsgerarchy.JPG|center|thumb|]]
Riga 20 ⟶ 19:
 
==DNS Spoofing==
 
Il DNS spoofing si svolge nel modo seguente: la vittima fa una DNS query, l'attaccante la cattura e manda alla vittima una [[Cracking di reti wireless|risposta fasulla]], diversa da quella che sarebbe stata fornita dal DNS.
 
Riga 148 ⟶ 146:
*DNS spoofing con jizz, sfruttando le debolezze in vecchie versioni di BIND.
*DNS ID spoofing, sfruttando le debolezze del protocollo DNS.
 
==Note==
<references/>
 
==Voci correlate==
Riga 153 ⟶ 154:
*[[IP spoofing]]
*[[Full duplex]]
 
==Note==
<references/>
 
==Collegamenti esterni==