DNS spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Riga 78:
*Per quanto riguarda la simulazione delle risposte del DNS la prima contromisura è sicuramente accorgersi di essere sotto attacco e ciò è possibile individuando eventuali risposte multiple (IDS).
*Una seconda opzione è il DNSSEC ovvero Domain Name System Security Extensions, un protocollo che controlla e valida le richieste.
*Per quanto riguarda il DNS Spoofing tramite ARP cache poisoning è possibile utilizzare una soluzione open source chiamataè [http://arpon.sourceforgesf.net ArpON] "ArpARP handler inspectiONinspection". ArpON è un demone portabile che rilevarende eil bloccaprotocollo tuttiARP glisicuro contro attacchi ''manMan in theThe middle''Middle tramite(MITM) Arpattraverso poisoningtecniche eARP spoofingSpoofing/Poisoning. attraversoRileva duee approci:blocca Staticanche ARPattacchi Inspectionderivati (SARPI)quali: eDHCP DynamicSpoofing, ARPDNS InspectionSpoofing, (DARPI)WEB suSpoofing, LANSession switchedHijacking e SSL/hubbedTLS conHijacking o& senzaco DHCPattacks.
 
*Altra soluzione è utilizzare un server che genera il campo id dei pacchetti in maniera casuale e allo stesso modo sceglie un numero di porta di comunicazione.
*In merito al poison cache, è ormai impossibile trovare server vulnerabili a questo tipo d’attacco considerato obsoleto.