DNS spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Messbot (discussione | contributi)
m Esempio di DNS spoofing: fix errore di Lint using AWB
Botcrux (discussione | contributi)
m Bot: correggo template citazione fonti
 
(4 versioni intermedie di 4 utenti non mostrate)
Riga 12:
==DNS-Query==
[[File:Dnsgerarchy.JPG|thumb|Esempio di funzionamento di DNS.|alt=]]
Il [[Domain Name System|sistema DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX)<ref name=":1">{{Cita web|url=http://www.ucci.it/docs/ICTSecurity-2004-19.pdf|titolo=DNS cache poisoning e Bind}}</ref>. I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica<ref>{{Cita web|url=https://web.archive.org/web/20100825123350/http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|titolo=DNS cache poisoning {{!}} Articoli Sicurezza {{!}} Sicurezza.HTML.it|sito=web.archive.org|data=2010-08-25|accesso=2020-09-12|dataarchivio=25 agosto 2010|urlarchivio=https://web.archive.org/web/20100825123350/http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|urlmorto=sì}}</ref>, in cui ogni nodo corrisponde ad un dominio. I server DNS scambiano record DNS mediante tre tipi di messaggi: query, response e update. Supponiamo ad esempio di voler contattare tramite un browser il sito www.prova.org. Quest'operazione consiste in una serie di DNS query. Il server DNS dopo aver trovato l'indirizzo IP tramite varie chiamate ad altri server DNS lo comunica alla macchina richiedente con un DNS response che deve contenere l'IP giusto.
 
La struttura reale di una query è molto più complessa ed articolata ma questo modello semplificato è sufficiente a introdurre le caratteristiche principali dell'attacco.
Riga 78:
 
=== Ettercap ===
{{Vedi anche|Ettercap}}
È uno [[sniffer]] evoluto, sviluppato da due programmatori italiani, che permette di intercettare tutto il traffico presente in rete anche in presenza di [[switch]]. Inoltre, offre una serie di funzioni che lo rendono un software molto valido. Tra queste funzioni abbiamo:
 
*SSH 1 e HTTPS password sniffing;
*Password collection per una moltitudine di protocolli;
*OS fingerprinting per il riconoscimento dei [[Sistema operativo|sistemi operativi]] sugli host trovati in rete;
*Possibilità di chiudere una connessione o inserire caratteri estranei;
*Supporto di plugin vari che a loro volta presentano funzioni quali DNS spoofing, PPTP sniffing
Riga 95 ⟶ 96:
#fare dello spoofing senza dover scrivere delle routine di modifica o filtri per pacchetti
 
Le sue caratteristiche sono le seguenti<ref>{{Cita web|url=https://www.darknet.org.uk/2008/07/zodiac-dns-protocol-monitoring-and-spoofing-tool/|titolo=Zodiac - DNS Protocol Monitoring and Spoofing Tool - Darknet|autore=Darknet|sito=https://www.darknet.org.uk/|data=2008-07-18|lingua=en-US|accesso=2020-09-12}}</ref>:
 
*Possibilità di intercettare qualsiasi tipo di dispositivo configurato ([[Ethernet]], [[Point-to-Point Protocol|PPP]], ecc.)