Valutazione 4.87/ 5 (100.00%) 5838 voti

Condividi:        

l'IP spoofing è di moda, stasera...

Come rimuovere virus e spyware? Le carte di credito sono davvero sicure in rete? È possibile navigare anonimi? Con quali programmi tutelare la propria privacy? Come proteggere i file importanti? Se volete una risposta a queste e altre domande questo è il luogo giusto!

Moderatori: kadosh, Luke57

Postdi zello » 30/10/03 22:36

come sistema di anonimato è straordinario...

Aspetta che ti arrivi uno smurf attack e mi sai dire.
In generale: non ha senso anonimizzare la connessione in questa maniera, perché i pacchetti di risposta vengono spediti ad un altro computer. E' ancora possibile spoofare una (pseudo-)connessione UDP, se si indovinano le risposte (DNS hijacking è un attacco di questo tipo). Con connessioni TCP questo non è possibile, per motivi tecnici (bisognerebbe indovinare i sequence numbers, e non è per niente facile).
Il faut être toujours ivre. Tout est là : c'est l'unique question. Pour ne pas sentir l'horrible fardeau du Temps qui brise vos épaules et vous penche vers la terre,il faut vous enivrer sans trêve...
Avatar utente
zello
Moderatore
 
Post: 2351
Iscritto il: 06/05/02 13:44

Sponsor
 

Postdi kadosh » 31/10/03 00:45

Zello ha ragione, la pericolosità di uno smurf è molto semplice: sfrutta le basi di un attacco DoS, ma diventa letale solo in reti con apparati che operano su Layer 2 ed inferiori. Cosa significa?
Bè se io ho un router Cysco a gestirmi una porzione di rete, un attacco smurf non fa altro che chiedere l'aiuto di tanti altri host, spoofando l'IP del mandante (aggressor) e trasformandolo nell'IP della vittima.

Se io però sul mio bel routerino mettessi settaggi ad hoc, controllando l'indirizzo dell'intestatario del pacchetto rispetto alla tabella di routing, per assicurare che il percorso di ritorno del pacchetto avvenga attraverso l'interfaccia su cui era stato ricevuto, allora l'attaccante si ritroverà con un pugno di mosche, lo capite da soli il perchè no? :D

Cisco ha aggiunto questa possibilità all'attuale 11.1CC branch, usato da molti NSP, in un comando di interfaccia: '[no] ip verify unicast reverse-path'.

Stessa cosa per un attacco fraggle, in pratica uno smurf che invece di richiedere tanti ICMP echo replay, chiama in casa l'UDP replay.

Altra variazione al tema dello spoofing è l'ormai sempre più usato, ma solo da chi è in gamba direi, Man in the Middle.
Questo attacco fa affidamento su un router che serve una grande rete broadcast multiaccesso per formare un indirizzo IP broadcast (come 10.255.255.255) in un frame broadcast di layer 2.RFC 1812, "Requirements for IP Version 4 Routers", sezione 5.3.5, specifica:
Un router PUO' avere un'opzione per disabilitare broadcast diretti a prefisso di rete (network-prefix-directed broadcast) in ingresso su un'interfaccia e DEVE avere un'opzione per disabilitare broadcast diretti a prefisso di rete (network-prefix-directed brooadcasts) in uscita. Queste regole non devono impedire di ricevere e spedire broadcasts diretti a prefisso di rete.

Generalmente con applicazioni IP come quelle di oggi questo comportamento non è necessario e ci si raccomanda che il broadcast diretto sia disabilitato per impedire gli effetti di questo attacco.

Una NIC Ethernet (Hardware livello-MAC) ascolterà solo un numero selezionato di indirizzi in una normale operazione. Il primo indirizzo MAC, che tutte le macchine hanno in comune in una normale operazione è il broadcast di comunicazione, o FF:FF:FF:FF:FF:FF. Se una macchina riceve un pacchetto destinato a un indirizzo broadcast link-layer, prenderà il pacchetto e manderà un interrupt per processarlo tramite le procedure di layer più alto.

Per fermare un router Cisco dal convertire i broadcasts di layer 3 in broadcast di layer 2, si usa il comando di configurazione di interfaccia "no ip directed broadcast". Questo deve essere configurato su ogni interfaccia di tutti i router.

Come per una versione 12.0 IOS Cisco, la "no ip directed-broadcast" è la norma, in modo da proteggere le reti di default, l' "ip directed-brodcast" sarà necessario se la rete ha bisogno di broadcasts diretti per essere abilitatata.

Maremma che sonno che tengo... :mmmh: ...notteeee :D 8)
Ch®is ˜˜ www.glgroup.it˜˜ {~Up You® Life~}™ Semper Fidelis
Avatar utente
kadosh
Moderatore
 
Post: 3791
Iscritto il: 24/09/01 01:00
Località: Roma

Precedente

Torna a Sicurezza e Privacy


Topic correlati a "l'IP spoofing è di moda, stasera...":

Valore Moda
Autore: tony61
Forum: Applicazioni Office Windows
Risposte: 2
Valore Moda
Autore: tony61
Forum: Applicazioni Office Windows
Risposte: 4

Chi c’è in linea

Visitano il forum: Nessuno e 7 ospiti