MAC spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Roghan (discussione | contributi)
Aggiunte categorie.
 
(9 versioni intermedie di 8 utenti non mostrate)
Riga 2:
 
== Motivazioni ==
 
 
La modifica dell'indirizzo MAC non è necessariamente malevola: un utente può voler modificare in modo legittimo l'indirizzo MAC di un precedente dispositivo hardware per riottenere la connettività dopo un malfunzionamento hardware.
 
La modifica dell'indirizzo MAC assegnato può invece essere usata con intenti di [[pirateria informatica]], per esempio per aggirare i meccanismi di sicurezza, presentando un indirizzo come valido per le [[Lista di controllo degli accessi|access control list (ACL)]] sui [[server]] o sui [[router]], per nascondere un computer su una rete, o per fingere di impersonare un altro [[dispositivo di rete]] e ottenere quindi il traffico originariamente destinato altrove.

Un esempio di azione malevola per aggirare le protezioni di sicurezza locali (a [[Livello datalink|livello 2 - datalink]]) è articolata in 2 fasi:
# modifica dell'indirizzo MAC per saltare in una [[VLAN]] specifica.
# [[Sniffing|sniffing]] dei pacchetti all'interno della nuova VLAN.
 
== Meccanismo ==
Diversamente dall'[[IP spoofing]], dove i mittenti effettuano lo spoofing dei loro indirizzi nella richiesta diretta al destinatario con l'obiettivo di inviare la risposta altrove, nello spoofing del MAC la risposta è in genere ricevuta da chi ha effettuato lo spoofing (particolari configurazioni 'sicure' di uno switch possono impedire che arrivi la risposta, o che venga trasmesso a tutti il frame contraffatto). In ogni caso lo spoofing dell'indirizzo MAC è limitato al [[Dominio di broadcast|dominio di broadcast]] locale.
 
== Bloccare il MAC spoofing ==
Dal lato switch è possibile proteggersi dalle azioni di MAC spoofing configurando funzionalità specifiche quali ad esempio port security, DHCP snooping, Dynamic ARP Inspection<ref>{{en}} {{cita web|lingua=en|url=httphttps://www.cisco.com/en/US/products/hw/switches/ps5023/products_configuration_example09186a00807c4101.shtml|titolo=Layer 2 Security Features on Cisco Catalyst Switches|editore=Cisco|data=17-01-2007}}</ref>. Se lo switch lo supporta, è anche possibile abilitare nella [[LAN]] l'autenticazione [[IEEE 802.1x|802.1x]].
 
== Note ==
Riga 23 ⟶ 27:
* [[Indirizzo MAC]]
* [[Sniffing]]
* [[Livello datalink]]
* [[Ethernet]]
* [[Hacking]]
 
== Collegamenti esterni ==
* [{{cita web | 1 = http://matteocappelliwww.wordpressombresulweb.com/2012/03/05/gnulinux-script-per-modificare-mac-address/ | 2 = MAC spoofer e tool per Linux (freeware)] | accesso = 21 agosto 2017 | dataarchivio = 21 agosto 2017 | urlarchivio = https://web.archive.org/web/20170821214707/https://ombresulweb.com/2012/03/05/gnulinux-script-per-modificare-mac-address/ | urlmorto = sì }}
* [{{cita web | 1 = http://wiki.gotux.net/code/bash/smacu | 2 = MAC address spoofer per Ubuntu (freeware)] | accesso = 3 agosto 2012 | urlarchivio = https://web.archive.org/web/20120715075721/http://wiki.gotux.net/code/bash/smacu | dataarchivio = 15 luglio 2012 | urlmorto = sì }}
* [{{cita web|http://www.technitium.com/tmac/index.html |MAC spoofer per Windows (freeware)]}}
 
{{portale|Sicurezza informatica}}
 
[[Categoria:Cracking]]
 
[[Categoria:Hacking]]
 
[[Categoria:Tecniche di attacco informatico]]
 
[[en:MAC spoofing]]
[[he:כתובת MAC#זיוף כתובת MAC]]
[[ru:MAC-спуфинг]]