DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.8.9 |
m Bot: correggo template citazione fonti |
||
| (2 versioni intermedie di 2 utenti non mostrate) | |||
Riga 12:
==DNS-Query==
[[File:Dnsgerarchy.JPG|thumb|Esempio di funzionamento di DNS.|alt=]]
Il [[Domain Name System|sistema DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX)<ref name=":1">{{Cita web|url=http://www.ucci.it/docs/ICTSecurity-2004-19.pdf|titolo=DNS cache poisoning e Bind}}</ref>. I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica<ref>{{Cita web|url=http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|titolo=DNS cache poisoning {{!}} Articoli Sicurezza {{!}} Sicurezza.HTML.it
La struttura reale di una query è molto più complessa ed articolata ma questo modello semplificato è sufficiente a introdurre le caratteristiche principali dell'attacco.
Riga 78:
=== Ettercap ===
{{Vedi anche|Ettercap}}
È uno [[sniffer]] evoluto, sviluppato da due programmatori italiani, che permette di intercettare tutto il traffico presente in rete anche in presenza di [[switch]]. Inoltre, offre una serie di funzioni che lo rendono un software molto valido. Tra queste funzioni abbiamo:
*SSH 1 e HTTPS password sniffing;
*Password collection per una moltitudine di protocolli;
*OS fingerprinting per il riconoscimento dei [[Sistema operativo|sistemi operativi]] sugli host trovati in rete;
*Possibilità di chiudere una connessione o inserire caratteri estranei;
*Supporto di plugin vari che a loro volta presentano funzioni quali DNS spoofing, PPTP sniffing
| |||