DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
Nessun oggetto della modifica |
||
Riga 10:
All'interno di una comunicazione a tre, l'attaccante si antepone tra la vittima ed il secondo host.
[[File:
Riga 35:
L'attaccante riceverà pacchetti contenenti richieste da ambo due le parti ed il suo ruolo è quello di preoccuparsi d'inoltrare i pacchietti che riceve verso la giusta destinazione,in modo che hai due reali end pointer non risulti compromessa la comunicazione.
In base alle abilità dell'accattacante di monitorare la connessione (in un solo verso dall' host a all' host b, o in ambidue i sensi da a verso b e da b verso a )l'attacco prende il nome di [[man in the middle]] half duplex o [[man in the middle]] [[full duplex]].
[[File:
Riga 86:
Supponiamo di voler contattare tramite un browser (software applicativo dedicato alla navigazione internet, sono browser firefox,internet explore, google crhome,safari) www.prova.org.
Quest’operazione consiste in una query al DNS, che dopo aver trovato l'indirizzo ip tramite varie chiamate ad altri server Dns lo comunica alla macchina richiedente (di fatto se al posto del sito scriviamo il relativo ip d'esempio 202.159.XXX.XXX il sito sarebbe comunque raggiungibile).
[[File:
Riga 122:
Un pacchetto Dns lo possiamo immaginare così fatto :
[[File:
Riga 176:
Un host fa una richiesta di un indirizzo(esempio www.prova.org) al suo server Dns, se tale indirizzo non è in memoria,parte una query al dns del dominio corrispondente,ora supponiamo che questo server sia stato avvelento quindi risponderà al server Dns con una mappatura sbagliata e di conseguenza si avvelenerà anche lui la cache (avvelenamento temporaneo poichè i dati nella cache hanno un time to live).
[[File:
| |||