DNS Spoofing o DNS cache Poison
Classifica Articoli e Pagine
- Inserire la radice quadrata da Tabella Ascii
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
- Lezioni di Elettrotecnica 3.5. Teorema di Boucherot e Potenza Trifase
- Lezioni di Elettrotecnica 2.1 Il Metodo del Potenziale ai Nodi
- Lezione 2 Metodi Matematici Ingegneria. La trasformata di Laplace
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Materiale Didattico il WWW
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
Bot Irc
Botnet
DHCP
HTTP
HTTPS e Certificati di Sicurezza
Indirizzi IP
La Cache del Browser
Mac Address
Mac Address 2
Modem Router
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Domain Name System DNS e Record
Port Forwarding
Protocolli di Sicurezza Wifi
Reverse Look UP
RIP OSPF VPN
Tor
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
DNS Spoofing chiamato anche con il nome di DNS cache poisoning , è un a informatica di hacking in cui corrotta Domain Name System di dati viene introdotto nel resolver DNS ‘s della cache , in maniera tale che il name server restituisce un record errato , per esempio l’ indirizzo IP verso il computer dell’aggressore in modo da dirottarne il traffico.
Nello specifico un server Domain Name System traduce un nome di dominio alfanumerico in un indirizzo IP numerico il quale viene utilizzato al fine di instradare le comunicazioni tra nodi . Nel caso il server non conosca una traduzione richiesta, lo richiederà a un altro server e il processo continuerà in modo ricorsivo . Per aumentare le prestazioni, un server in genere ricorderà (memorizza nella cache) queste traduzioni per un certo periodo di tempo. Ciò significa che se riceve un’altra richiesta per la stessa traduzione, può rispondere senza la necessità di chiedere ad altri server, fino alla scadenza della cache.
Funzionamento DNS Cache con schema aggressore di un maleintezionato DNS SPoofing o Poison Cache
Quando un server DNS ha ricevuto una traduzione errata o compromessa e la memorizza nella cache per l’ottimizzazione delle prestazioni, viene considerato avvelenato e fornisce i dati errati ai client. Se un server DNS “avvelenato”, potrebbe restituire un indirizzo IP errato, ovviamente tutto questo al fine di deviare il traffico su un altro computer che spesso è proprio un utente malintezionato.
Questo è uno schema del funzionamento normale del DNS Cache
Ovviamente questo è solamente il caso principale, ne esistono diverse
Questo invece è uno scherma di funzionamento nel caso un aggressore abbia avvelenato la vostra cache
DNS server’s request: what are the address records for subdomain.attacker.example?
Attacker’s response:
Sezione aggiuntiva:
ns.target.example. IN A wxyz
Un server vulnerabile, che non abbia le opportune difese contro questo tipo di attacco finirebbe per memorizzare cache il record A aggiuntivo (indirizzo IP) per ns.target.example , consentendo all’autore dell’attacco di risolvere le query sull’intero dominio target.example .
Questo finirebbe per reindirizzare il record NS su un altro dominio di destinazione . La seconda variante di questo tipo di attacco di Poison cache DNS comporta il reindirizzamento del nameserver di un altro dominio non correlato alla richiesta originale a un indirizzo IP specificato dall’aggressore.
Richiesta del server DNS: quali sono i record di indirizzo per subdomain.attacker.example ?
subdomain.attacker.example. IN UN
Risposta dell’attaccante:
Risposta:
(nessuna risposta)
Sezione dell’autorità:
target.example. 3600 IN NS ns.attacker.example.
Sezione aggiuntiva:
ns.attacker.example. IN A wxyz
Un server vulnerabile memorizzerebbe nella cache le informazioni di autorità non correlate per il record NS di target.example (voce nameserver), consentendo all’aggressore di risolvere le query sull’intero dominio target.example .
Condividi:
Mi piace: