MAC spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
sistemo contenuti, l'accusa a un singolo individuo messa lì in questo modo non ha un valore enciclopedico |
→Motivazioni: br |
||
(21 versioni intermedie di 11 utenti non mostrate) | |||
Riga 1:
Il '''MAC spoofing''' è una tecnica
== Motivazioni ==
La modifica dell'indirizzo MAC assegnato può consentire di aggirare i meccanismi di sicurezza, per esempio presentando l'indirizzo come valido per le access control list sui server o sui router, di nascondere il computer su una rete, o permettere di impersonare un altro dispositivo di rete. ▼
La modifica dell'indirizzo MAC non è necessariamente malevola: un utente può voler modificare in modo legittimo l'indirizzo MAC di un precedente dispositivo hardware per riottenere la connettività dopo un malfunzionamento hardware.
▲La modifica dell'indirizzo MAC assegnato può
Un esempio di azione malevola per aggirare le protezioni di sicurezza locali (a [[Livello datalink|livello 2 - datalink]]) è articolata in 2 fasi:
# modifica dell'indirizzo MAC per saltare in una [[VLAN]] specifica.
# [[sniffing]] dei pacchetti all'interno della nuova VLAN.
==
Diversamente dall'[[IP spoofing]], dove i mittenti effettuano lo spoofing dei loro indirizzi nella richiesta diretta al destinatario con l'obiettivo di inviare la risposta altrove, nello spoofing del MAC la risposta è in genere ricevuta da chi ha effettuato lo spoofing (particolari configurazioni 'sicure' di uno switch possono impedire che arrivi la risposta, o che venga trasmesso a tutti il frame contraffatto). In ogni caso lo spoofing dell'indirizzo MAC è limitato al [[dominio di broadcast]] locale.
== Bloccare il MAC spoofing ==
Dal lato switch è possibile proteggersi dalle azioni di MAC spoofing configurando funzionalità specifiche quali ad esempio port security, DHCP snooping, Dynamic ARP Inspection<ref>{{cita web|lingua=en|url=https://www.cisco.com/en/US/products/hw/switches/ps5023/products_configuration_example09186a00807c4101.shtml|titolo=Layer 2 Security Features on Cisco Catalyst Switches|editore=Cisco|data=17-01-2007}}</ref>. Se lo switch lo supporta, è anche possibile abilitare nella [[LAN]] l'autenticazione [[IEEE 802.1x|802.1x]].
== Note ==
<references />
== Voci correlate ==
* [[Local Area Network]]
* [[Switch]]
* [[Livello datalink]]
* [[Indirizzo MAC]]
* [[Sniffing]]
* [[Ethernet]]
* [[Hacking]]
== Collegamenti esterni ==
* {{cita web | 1 = http://www.ombresulweb.com/2012/03/05/gnulinux-script-per-modificare-mac-address/ | 2 = MAC spoofer e tool per Linux (freeware) | accesso = 21 agosto 2017 | dataarchivio = 21 agosto 2017 | urlarchivio = https://web.archive.org/web/20170821214707/https://ombresulweb.com/2012/03/05/gnulinux-script-per-modificare-mac-address/ | urlmorto = sì }}
* {{cita web | 1 = http://wiki.gotux.net/code/bash/smacu | 2 = MAC address spoofer per Ubuntu (freeware) | accesso = 3 agosto 2012 | urlarchivio = https://web.archive.org/web/20120715075721/http://wiki.gotux.net/code/bash/smacu | dataarchivio = 15 luglio 2012 | urlmorto = sì }}
* {{cita web|http://www.technitium.com/tmac/index.html|MAC spoofer per Windows (freeware)}}
{{portale|Sicurezza informatica}}
[[Categoria:Cracking]]
[[Categoria:Hacking]]
[[Categoria:Tecniche di attacco informatico]]
|