MAC spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: Elimino tutti gli interlinks vedi Wikidata: D:Q2072582 |
→Motivazioni: br |
||
(6 versioni intermedie di 5 utenti non mostrate) | |||
Riga 2:
== Motivazioni ==
La modifica dell'indirizzo MAC non è necessariamente malevola: un utente può voler modificare in modo legittimo l'indirizzo MAC di un precedente dispositivo hardware per riottenere la connettività dopo un malfunzionamento hardware.
La modifica dell'indirizzo MAC assegnato può invece essere usata con intenti di [[pirateria informatica]], per esempio per aggirare i meccanismi di sicurezza, presentando un indirizzo come valido per le [[Lista di controllo degli accessi|access control list (ACL)]] sui [[server]] o sui [[router]], per nascondere un computer su una rete, o per fingere di impersonare un altro [[dispositivo di rete]] e ottenere quindi il traffico originariamente destinato altrove.
Un esempio di azione malevola per aggirare le protezioni di sicurezza locali (a [[Livello datalink|livello 2 - datalink]]) è articolata in 2 fasi: # modifica dell'indirizzo MAC per saltare in una [[VLAN]] specifica.
# [[sniffing]] dei pacchetti all'interno della nuova VLAN.
Riga 12 ⟶ 16:
== Bloccare il MAC spoofing ==
Dal lato switch è possibile proteggersi dalle azioni di MAC spoofing configurando funzionalità specifiche quali ad esempio port security, DHCP snooping, Dynamic ARP Inspection<ref>
== Note ==
Riga 27 ⟶ 31:
== Collegamenti esterni ==
*
*
*
{{portale|Sicurezza informatica}}
[[Categoria:Cracking]]
[[Categoria:Hacking]]
[[Categoria:Tecniche di attacco informatico]]
|