Spoofing
Da Wikipedia, l'enciclopedia libera.
Indice |
[modifica] Tipologie di spoofing
Lo spoofing si può identificare in due modi:
- atto di introdursi in un sistema informativo senza averne l'autorizzazione. l'intruso cambia il proprio numero IP non valido per l'accesso al sistema, in uno autorizzato.
- tecnica che permette di rendere le linee di comunicazione sgombre, tramite router, da pacchetti inviati per il controllo della connessione.
Esistono diversi tipi di attacchi spoofing, ma in ogni caso si tratta di far credere alla vittima che si è qualcosa di diverso, un hostname, un indirizzo ethernet o altro ancora.
[modifica] WEB Spoofing
Primo passo:
- Il browser utente visita la pagina del web attaccante
- Il browser utente decide di visitare un server fidato
Conseguenze
- Invece di vedere direttamente la pagina del server fidato, il server web attaccante si connette al sito fidato e preleva la pagina richiesta dal browser client. con javascript l'host nemico reindirizza la connessione:
- Modifica lo status del browser
- Disabilita alcune funzioni dei menù del browser.
La soluzione più corretta è disabilitare javascript dal nostro browser, anche se drastica questa è la soluzione migliore.
[modifica] MAIL Spoofing
Con mail spoofing si fa apparire un allegato di una e-mail come se fosse di un tipo diverso da quello che è realmente. Questo attacco si basa su una vulnerabilità dei mime type usati per inviare e-mail.
È una tecnica semplice, i cui effetti possono essere disastrosi: basta modificare in maniera opportuna il nome dell'allegato da inviare. esempio pratico :
- Nome allegato: pippo.exe
- Cambiamo il nome da pippo.exe a pippo.jpg
Quando l'e-mail arriva il client interpreterà il nome dell'allegato solo come pippo.jpg. l'ignaro utente cercherà di visualizzare il file, ma in realtà involontariamente eseguirà pippo.exe. L'esecuzione di un programma creato ad hoc può portare alla perdita di dati oppure all'apertura di back door sulla macchina vittima. Naturalmente nei client di posta elettronica odierni non è più presente questa vulnerabilità.
Soluzioni L'unica soluzione di difesa a questo tipo di attacco consiste nel non aprire mai gli allegati da persone di cui non ci fidiamo.
[modifica] SMS Spoofing
I servizi soggetti a SMS Spoofing sono:
Il campo DATA cambia da servizio a servizio. Per il servizio 01 in DATA avremo:
- Destinatario
- Numero sorgente del messaggio
- Codice di autentificazione del mittente
- Tipo di SMS inviato
Il messaggio vero e proprio (amsg) amsg è il messaggio da inviare. I caratteri che compongono il messaggio non sono inviati in chiaro, ma vengono codificati in stringhe: 1A5. La codifica 1A5 non fa altro che trasformare un carattere nel corrispondente codice ASCII
Invio di SMS multipli (codice 02) Inviando al gateway più messaggi con un unica chiamata, il gateway non si accorge che la destinazione dei messaggi è sempre uguale.
Soluzioni Fortunatamente i gateway che provvedono allo smistamento e all'instradamento degli SMS sono ormai immuni a questo tipo di attacco.
[modifica] ARP Spoofing
Per approfondire, vedi la voce ARP poisoning. |