Address Resolution Protocol: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Riga 66:
La costruzione ad arte di un pacchetto ARP ingannevole è semplice sia su Linux che su Windows, e infatti questa è una tra le maggiori vulnerabilità delle reti locali. Inviando ad un host un ARP REPLY opportunamente contraffatto possiamo modificare la sua cache ARP, ottenendo ad esempio la possibilità di intercettare dati destinati ad altri host.
Questa tecnica è detta '''ARP Spoofing''' o '''ARP cache Poisoning''' (in inglese, avvelenamento della cache ARP).<br />
Tra le contromisure una soluzione open source è [http://arpon.sf.net ArpON] "ARP handler inspection". ArpON è un demone portabile che rende il protocollo ARP sicuro contro attacchi Man in The Middle (MITM) attraverso tecniche ARP Spoofing/Poisoning. Rileva e blocca anche attacchi derivati quali Sniffing, Hijacking, Injection, Filtering come: DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking e SSL/TLS Hijacking & co attacks.<br />
== Voci correlate ==
|