TuttoTrading.it

SITO

  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Shopping
  • Informaz.
  • Sicur.Inf.




    VAI ALLA MAPPA DEL SITO

    Google analytics


    eXTReMe Tracker
  • IP spoofing: creazione di un pacchetto IP nel quale viene falsificato l'indirizzo IP (da Wikipedia, l'enciclopedia libera)

  • Sicurezza Informatica
    Ricerca personalizzata

    In una rete di computer, con il termine di IP spoofing si indica una tecnica tramite la quale si crea un pacchetto IP nel quale viene falsificato l'indirizzo IP del mittente.

    Nell'header di un pacchetto IP si trova uno specifico campo, il Source Address, il cui valore indica l'indirizzo IP del mittente. Semplicemtete modificanto questo campo si può far credere che un pacchetto IP sia stato trasmesso da una macchina differente.

    Questa tecnica può essere utilizzata per superare alcune tecniche difensive contro le intruzione, in primis quelle basate sull'autenticazione dell'indirizzo IP. Infatti, è normale che in intranet aziendali l'autenticazione ad alcuni servizi avvenga sulla base dell'indirizzo IP, senza l'utilizzo di altri sistemi (come utente e password). Questo tipo di attacco ha tanto più successo tanto più i raporti di "fiducia" tra due o più macchine macchine sono forti.

    Una delle difese che si possono attuare contro questo tipo di attacco è l'utilizzo di packet_filtering, settando opportune regole sulla base delle viene deciso quali pacchetti dall'esterno posso essere trasmessi all'interno della rete aziendale e viceversa. Nello specifico caso, per evitare un attacco basato sullo spoofing basta impostare una serie di regole che vieti il passaggio dall'esterno verso l'interno della rete aziendale di pacchetti IP che abbiano come indirizzo IP sorgente quello di una macchina interna. Ovviamente si posso settare anche delle regole in modo tale da evitare attacchi di spoofing dall'interno verso l'esterno.

    L'IP spoofing risulta essere una tecnica inutile per ottenere anonimato (come invece molti credono), in quanto chi invia il pacchetto non sarà, generalmente, in grado di proseguire in modo coerente la comunicazione, dato che le risposte saranno inviate all'indirizzo IP modificato.

    Si tratta di una tecnica utilizzata principalmente durante attacchi di tipo DoS e principalmente nella loro variante distribuita (o DDoS), per verificare che gli algoritmi e le policy di routing siano impostate correttamente.

    Ricerca personalizzata

  •  Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO