MAC spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Roghan (discussione | contributi)
Nessun oggetto della modifica
 
(17 versioni intermedie di 11 utenti non mostrate)
Riga 2:
 
== Motivazioni ==
 
 
La modifica dell'indirizzo MAC non è necessariamente malevola: un utente può voler modificare in modo legittimo l'indirizzo MAC di un precedente dispositivo hardware per riottenere la connettività dopo un malfunzionamento hardware.
 
La modifica dell'indirizzo MAC assegnato può invece essere usata percon motiviintenti di [[pirateria informatica]], per esempio per aggirare i meccanismi di sicurezza, presentando un indirizzo come valido per le [[Lista di controllo degli accessi|access control list (ACL)]] sui [[server]] o sui [[router]], per nascondere un computer su una rete, o per fingere di impersonare un altro [[dispositivo di rete]] e ottenere quindi il traffico originariamente destinato altrove.
 
Un esempio di azione malevola per aggirare le protezioni di sicurezza locali (a [[Livello datalink|livello 2 - datalink]]) è articolata in 2 fasi:
Nel 2011, [[Aaron Swarts]] è stato accusato secondo il Computer Fraud and Abuse Act: parte dell'accusa contro di lui è collegata al suo presunto uso della tecnica di MAC spoofing per scaricare articoli da [[JSTOR]] usando la rete del [[Massachusetts Institute of Technology|MIT]]<ref>[http://bits.blogs.nytimes.com/2011/07/19/reddit-co-founder-charged-with-data-theft/ Internet Activist Charged in M.I.T. Data Theft By NICK BILTON] July 19, 2011, 12:54 PM</ref>.
# modifica dell'indirizzo MAC per saltare in una [[VLAN]] specifica.
# [[sniffing]] dei pacchetti all'interno della nuova VLAN.
 
== Meccanismo ==
Diversamente dall'[[IP spoofing]], dove i mittenti effettuano lo spoofing dei loro indirizzi nella richiesta diretta al destinatario con l'obiettivo di inviare la risposta altrove, nello spoofing del MAC la risposta è in genere ricevuta da chi ha effettuato lo spoofing (particolari configurazioni 'sicure' di uno switch possono impedire che arrivi la risposta, o che venga trasmesso a tutti il frame contraffatto). In ogni caso lo spoofing dell'indirizzo MAC è limitato al [[Dominio di broadcast|dominio di broadcast]] locale.
 
== Bloccare il MAC spoofing ==
Dal lato switch è possibile proteggersi dalle azioni di MAC spoofing configurando funzionalità specifiche quali ad esempio port security, DHCP snooping, Dynamic ARP Inspection<ref>{{cita web|lingua=en|url=https://www.cisco.com/en/US/products/hw/switches/ps5023/products_configuration_example09186a00807c4101.shtml|titolo=Layer 2 Security Features on Cisco Catalyst Switches|editore=Cisco|data=17-01-2007}}</ref>. Se lo switch lo supporta, è anche possibile abilitare nella [[LAN]] l'autenticazione [[IEEE 802.1x|802.1x]].
 
== Note ==
Riga 15 ⟶ 22:
 
== Voci correlate ==
* [[ReteLocal (informatica)Area Network]]
* [[Switch]]
* [[Livello datalink]]
* [[Indirizzo MAC]]
* [[Sniffing]]
* [[Livello datalink]]
* [[Ethernet]]
* [[Hacking]]
 
== Collegamenti esterni ==
* {{cita web | 1 = http://www.ombresulweb.com/2012/03/05/gnulinux-script-per-modificare-mac-address/ | 2 = MAC spoofer e tool per Linux (freeware) | accesso = 21 agosto 2017 | dataarchivio = 21 agosto 2017 | urlarchivio = https://web.archive.org/web/20170821214707/https://ombresulweb.com/2012/03/05/gnulinux-script-per-modificare-mac-address/ | urlmorto = sì }}
* {{cita web | 1 = http://wiki.gotux.net/code/bash/smacu | 2 = MAC address spoofer per Ubuntu (freeware) | accesso = 3 agosto 2012 | urlarchivio = https://web.archive.org/web/20120715075721/http://wiki.gotux.net/code/bash/smacu | dataarchivio = 15 luglio 2012 | urlmorto = sì }}
* {{cita web|http://www.technitium.com/tmac/index.html|MAC spoofer per Windows (freeware)}}
 
{{portale|Sicurezza informatica}}
 
[[Categoria:Cracking]]
[[Categoria:Hacking]]
[[Categoria:Tecniche di attacco informatico]]