DNS spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
numerosi fix, fonti, collegamenti esterni, bibliografia
Botcrux (discussione | contributi)
m Bot: correggo template citazione fonti
 
(5 versioni intermedie di 5 utenti non mostrate)
Riga 12:
==DNS-Query==
[[File:Dnsgerarchy.JPG|thumb|Esempio di funzionamento di DNS.|alt=]]
Il [[Domain Name System|sistema DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX)<ref name=":1">{{Cita web|url=http://www.ucci.it/docs/ICTSecurity-2004-19.pdf|titolo=DNS cache poisoning e Bind}}</ref>. I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica<ref>{{Cita web|url=https://web.archive.org/web/20100825123350/http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|titolo=DNS cache poisoning {{!}} Articoli Sicurezza {{!}} Sicurezza.HTML.it|sito=web.archive.org|data=2010-08-25|accesso=2020-09-12|dataarchivio=25 agosto 2010|urlarchivio=https://web.archive.org/web/20100825123350/http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|urlmorto=sì}}</ref>, in cui ogni nodo corrisponde ad un dominio. I server DNS scambiano record DNS mediante tre tipi di messaggi: query, response e update. Supponiamo ad esempio di voler contattare tramite un browser il sito www.prova.org. Quest'operazione consiste in una serie di DNS query. Il server DNS dopo aver trovato l'indirizzo IP tramite varie chiamate ad altri server DNS lo comunica alla macchina richiedente con un DNS response che deve contenere l'IP giusto.
 
La struttura reale di una query è molto più complessa ed articolata ma questo modello semplificato è sufficiente a introdurre le caratteristiche principali dell'attacco.
Riga 66:
Con questo comando digitato da console, pippo 192.168.1.9 si è finto gateway (192.168.1.1) e ha reindirizzato le richieste di topolino 192.168.1.5 indirizzate a www.icann.org direttamente su www.example.com; ovviamente, per far funzionare il tutto, deve configurare il reindirizzamento nel seguente modo (cosa già fatta come esempio all'interno del file)
pippo: nano /usr/share/ettercap/etter.dns
[[File:Etter.JPG|640*480px|center|]]
 
In questo modo vengono reindirizzate tutte le connessioni di icann su example.com. Se si vuole reindirizzare un generico sito su un altro indirizzo, basta aprire il file etter.dns con [[Nano (editor)|Nano]] o con qualsiasi altro [[editor di testo]], ed analizzare la prima parte del file che si presenta nel seguente modo:
 
[[File:Structs.JPG|630px|center|]]
 
In questa prima parte del file spiega come devono essere strutturate le query, perciò se si vogliono reindirizzare più siti basta aggiungere al file più strutture identiche a quelle dell'esempio, dove al posto di icann inseriamo il sito che si vuole reindirizzare e al posto dell'indirizzo IP di example.com utilizziamo l'indirizzo IP di dove si vuol reindirizzare la query. Va ricordato che bisogna anche cambiare la reverse query (PTR).
Riga 78:
 
=== Ettercap ===
{{Vedi anche|Ettercap}}
È uno [[sniffer]] evoluto, sviluppato da due programmatori italiani, che permette di intercettare tutto il traffico presente in rete anche in presenza di [[switch]]. Inoltre, offre una serie di funzioni che lo rendono un software molto valido. Tra queste funzioni abbiamo:
 
*SSH 1 e HTTPS password sniffing;
*Password collection per una moltitudine di protocolli;
*OS fingerprinting per il riconoscimento dei [[Sistema operativo|sistemi operativi]] sugli host trovati in rete;
*Possibilità di chiudere una connessione o inserire caratteri estranei;
*Supporto di plugin vari che a loro volta presentano funzioni quali DNS spoofing, PPTP sniffing
Riga 95 ⟶ 96:
#fare dello spoofing senza dover scrivere delle routine di modifica o filtri per pacchetti
 
Le sue caratteristiche sono le seguenti<ref>{{Cita web|url=https://www.darknet.org.uk/2008/07/zodiac-dns-protocol-monitoring-and-spoofing-tool/|titolo=Zodiac - DNS Protocol Monitoring and Spoofing Tool - Darknet|autore=Darknet|sito=https://www.darknet.org.uk/|data=2008-07-18|lingua=en-US|accesso=2020-09-12}}</ref>:
 
*Possibilità di intercettare qualsiasi tipo di dispositivo configurato ([[Ethernet]], [[Point-to-Point Protocol|PPP]], ecc.)