DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: apostrofo dopo l'articolo indeterminativo |
|||
Riga 124:
Per quanto riguarda la simulazione delle risposte del Dns la prima contromisura è sicuramente accorgersi d'esser sotto attacco e ciò è possibile individuando eventuali risposte multiple (IDS).
Una seconda opzione è il DNSSEC ovvero Domain Name System Security Extensions il quale è l’ultimo standard d’internet implementato per garantire sicurezza ai Domain Name, è un protocollo che controlla e valida le richiesta mediante una serie di controlli,in questo modo si può prevenire l’intercettazione del traffico web.
Per quanto riguarda il DNS Spoofing tramite Arp cache poisoning è possibile utilizzare una soluzione open source chiamata ArpON "Arp handler inspectiON" che rileva e blocca tutti gli attacchi Arp poisoning e spoofing attraverso due approci: Static ARP Inspection (SARPI) e Dynamic ARP Inspection (DARPI) su LAN switched/hubbed con o senza DHCP.
In merito al poison cache ci limitiamo a dire che è ormai impossibile trovare server vulnerabili a questo tipo d’attacco considerato obsoleto.
===Esempi dns spoofing===
| |||