Attenti ai pirati che intercettano il traffico di rete

Aggirare i blocchi dei provider con I DNS DI GOOGLE
16 agosto 2015
Cos’è un indirizzo IP (Internet Protocol)
6 settembre 2015

Attenti ai pirati che intercettano il traffico di rete

Attenti ai pirati che intercettano il traffico di reteAttenti ai pirati che intercettano il traffico di rete

Quando due computer comunicano (ad esempio il PC e il router) avviene uno scambio di richieste e risposte ARP (Address Resolution Protocol), tramite il quale ogni dispositivo sa con chi ha a che fare.
Per esempio: A ha un indirizzo MAC 00:00:00:00:00:AA ed IP 192.168.1.3, mentre B è 00:00:00:00:00:BB con IP 192.168.1.5. Quando i due sistemi cominciano a comunicare A invia a B la richiesta ARP: “chi è 192.168.1.5?”. B risponderà “192.168.1.5 è 00:00:00:00:00:BB”.
Ovviamente, B farà lo stesso, ed entrambe registreranno le risposte ricevute nella ARP cache. In questo modo, ogni volta che A vorrà parlare con B andrà a leggere la propria cache e vedrà che deve contattare 00:00:00:00:00:BB.

Ma c’è un problema: un dispositivo accetterà una risposta ARP anche se non ha fatto alcuna domanda. Inoltre, nel sistema ARP una nuova risposta sostituisce sempre quella vecchia nella cache (se entrambe si riferiscono allo stesso IP).

Ciò significa che mentre due PC stanno comunicando, un malintenzionato potrebbe inviare a uno dei due una risposta ARP appositamente costruita per sostituirsi all’interlocutore e ricevere al posto suo tutte le informazioni che l’altro sistema sta inviando. Questa debolezza può essere sfruttata per realizzare un attacco Man In The Middle (MITM) con la tecnica dell’ARP spoof. In XiaoPan OS Pro è sufficiente avviare Terminal Emulator e digitare arspoof -i eth0 -t 192.168.1.3 192.168.1.1 dove 192.168.1.3 è il computer “vittima”, mentre l’altro è il router.

Divenuto un MITM, il pirata può leggere tutta la comunicazione col comando tcpdump -i wlan0 -X.

Esistono addirittura programmi più comodi come dsniff -n che cerca di individuare tutte le password che circolano, o driftnet -i wlan0 che mostra al pirata tutte le immagini (non troppo pesanti) che l’utente invia o riceve tramite il Web.

Punteggio
Ti è piaciuto l'articolo?
[Media: 0]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *