DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m apostrofo tipografico |
|||
Riga 6:
Gli attacchi di tipo ''[[man in the middle]]'' consistono nel deviare i pacchetti (in una comunicazione tra due host) verso un attaccante, che finge di essere il mittente o destinatario vero.
La struttura è la seguente: una comunicazione a due dove l'attaccante
[[File:Halfio.jpg|center|thumb|]]
Riga 15:
==DNS-Query==
Il [[Domain Name System|protocollo DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX). I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica, in cui ogni nodo corrisponde ad un dominio. I server DNS scambiano record DNS mediante tre tipi di messaggi: query, response e update. Supponiamo ad esempio di voler contattare tramite un browser il sito www.prova.org.
[[File:Dnsgerarchy.JPG|center|thumb|]]
La struttura reale di una query è molto più complessa ed articolata ma semplifichiamo il tutto ed utilizziamo solo ciò che serve ai fini
==DNS Spoofing==
Riga 23:
Il DNS spoofing si svolge nel modo seguente: la vittima fa una DNS query, l'attaccante la cattura e manda alla vittima una [[Cracking di reti wireless|risposta fasulla]], diversa da quella che sarebbe stata fornita dal DNS.
I messaggi DNS viaggiano sulla rete utilizzando il protocollo UDP. La sicurezza è affidata al protocollo DNS il quale ha dei punti deboli.
*
*Il campo QUESTION (sempre in grigio) contiene il nome di dominio richiesto e il tipo di record che devono essere inviati come risposta.
Riga 39:
===Simulazione delle risposte del DNS (in una rete locale o da locale a remoto)===
Questa tipologia d'attacco deve considerare
A questo punto il client invierà tutti i pacchetti destinati a quel nome simbolico all'attaccante, il quale può:
Riga 46:
Nel caso in cui non si possa intercettare una DNS query si può provare un attacco di tipo blind, ovvero un attacco alla cieca.
La simulazione delle risposte del DNS è facilmente individuabile. Infatti, utilizzando un server DNS diverso si può notare la differenza delle risposte. Inoltre l'IP dell'attaccante è presente
===Cache poisoning (in remoto)===
Questa tipologia d'attacco consiste nel creare record DNS fasulli ed inserirli nella cache del name server. Un name server non può contenere tutte le corrispondenze ip/nome simbolico, pertanto utilizza una cache con parti di tali corrispondenze con TTL (Time to live, ovvero un periodo di vita dei dati nella cache). La tecnica del cache poisoning si basa
*Il DNS server si “avvelena” da solo
Riga 59:
*DNS Id spoofing
Il DNS server inserisce solo i record che provengono da risposte a query con ID atteso. I vecchi DNS Server usavano un unico ID che veniva incrementato per le richieste successive.
*Crea una rete con un DNS Server “fasullo” di cui ha pieno controllo (denominiamolo ad esempio attaccante.net)
*Chiede al server vittima la traduzione di www.attaccante.net
*Il server vittima è costretto ad inviare una query al DNS fasullo della rete attaccante.net, e questa query contiene anche
*
Se il server cambia gli ID nelle DNS query
Se
===Manomissione fisica del DNS===
Questa tipologia
===Contromisure===
Riga 81:
*Altra soluzione è utilizzare un server che genera il campo id dei pacchetti in maniera casuale e allo stesso modo sceglie un numero di porta di comunicazione.
*In merito al poison cache, è ormai impossibile trovare server vulnerabili a questo tipo
===Esempio di DNS spoofing===
Sia:
host1 = pippo con ip 192.168.1.9
host2 = topolino con ip 192.168.1.5 la vittima
topolino vuole collegarsi al sito www.microsoft.com (utilizzeremo la configurazione di default
pippo: ettercap -T -M arp:remote /192.168.1.9/ /192.168.1.1/ -P dns_spoof <ref name="paper mint">[http://www.blackhats.it/en/papers/Paper-mitm.pdf blackhats.it]</ref>
Con questo comando <ref name="paper mint" /> digitato da console, pippo (computer host 1) 192.168.1.9 si è finto gateway (192.168.1.1) e ha reindirizzato le richieste di topolino (host 2) 192.168.1.5 indirizzate a www.microsoft.com direttamente su www.linux.com; ovviamente per far funzionare il tutto deve configurare il reindirizzamento nel seguente modo (cosa già fatta come esempio
[[File:Etter.JPG|640*480px|center|]]
Riga 105:
[[File:Structs.JPG|630px|center|]]
In questa prima parte del file spiega come devono essere strutturate le query, perciò se si vogliono reindirizzare più siti basta aggiungere al file più strutture identiche a quelle
===Tools applicativi===
Esistono vari tools applicativi per svolgere questa tipologia
#Ettercap
Riga 127:
Dsniff
È un pacchetto di tool un
Zodiac
Riga 142:
*Interfaccia testuale con comandi interattivi e finestre multiple
*La struttura threaded permette più flessibilità quando si aggiungono nuove funzionalità
*Il codice è pulito, commentato e testato benissimo, ciò ne semplifica
*il sistema che filtra i pacchetti DNS permette
*Possibilità di visualizzare la versione del DNS name server utilizzando richieste di tipo BIND
*DNS spoofing, rispondendo alle query DNS su rete LAN prima del Name Server remoto (race condition)
| |||