DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
|||
Riga 78:
*Per quanto riguarda la simulazione delle risposte del DNS la prima contromisura è sicuramente accorgersi di essere sotto attacco e ciò è possibile individuando eventuali risposte multiple (IDS).
*Una seconda opzione è il DNSSEC ovvero Domain Name System Security Extensions, un protocollo che controlla e valida le richieste.
*Per quanto riguarda il DNS Spoofing tramite ARP cache poisoning è possibile utilizzare una soluzione open source
*Altra soluzione è utilizzare un server che genera il campo id dei pacchetti in maniera casuale e allo stesso modo sceglie un numero di porta di comunicazione.
*In merito al poison cache, è ormai impossibile trovare server vulnerabili a questo tipo d’attacco considerato obsoleto.
| |||