DNS spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Ettercap: Aggiunto il template "Vedi anche"
Botcrux (discussione | contributi)
m Bot: correggo template citazione fonti
 
Riga 12:
==DNS-Query==
[[File:Dnsgerarchy.JPG|thumb|Esempio di funzionamento di DNS.|alt=]]
Il [[Domain Name System|sistema DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX)<ref name=":1">{{Cita web|url=http://www.ucci.it/docs/ICTSecurity-2004-19.pdf|titolo=DNS cache poisoning e Bind}}</ref>. I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica<ref>{{Cita web|url=http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|titolo=DNS cache poisoning {{!}} Articoli Sicurezza {{!}} Sicurezza.HTML.it|sito=web.archive.org|data=2010-08-25|accesso=2020-09-12|dataarchivio=25 agosto 2010|urlarchivio=https://web.archive.org/web/20100825123350/http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|urlmorto=sì}}</ref>, in cui ogni nodo corrisponde ad un dominio. I server DNS scambiano record DNS mediante tre tipi di messaggi: query, response e update. Supponiamo ad esempio di voler contattare tramite un browser il sito www.prova.org. Quest'operazione consiste in una serie di DNS query. Il server DNS dopo aver trovato l'indirizzo IP tramite varie chiamate ad altri server DNS lo comunica alla macchina richiedente con un DNS response che deve contenere l'IP giusto.
 
La struttura reale di una query è molto più complessa ed articolata ma questo modello semplificato è sufficiente a introdurre le caratteristiche principali dell'attacco.