Cos'è
l'IP
spoofing
IP
(Internet
Protocol)
Spoofing
(imbroglio)
consiste
nel
falsificare
l'indirizzo
IP
sorgente
della
connessione
in
modo
da
far
credere
di
essere
un
altro
host
per
poter superare
certe
difese
e
portare
a
termine
certe
tipologie
di
attacchi.
A
seconda
del
tipo
di
attacco
che si
vuole
portare
esistono
differenti
tecniche
basate
sull'IP
Spoofing
alcuni
dei
quali
i
più
usati
e
sono:
-
Web
spoofing: consiste
nel
far
credere
ad
un
utente
che
sta
visitando
il
sito
web
desiderato,
con
la
pagina
richiesta,
mentre
ne
guarda
una
modificata.
Supponiamo
di
visitare
www.tiscopro.com.
La
pagina
principale
di
www.tiscopro.com si
interpone
tra
il
nostro
client
e
le
pagine
richieste
successivamente:
si
comporterà
come
un
proxy
non
voluto
e
non
visto.
Così
potrà
vedere
tutto
ciò
che
vede
il
client:
siti,
form
e
password!.
Questa
tecnica
fa
uso
massiccio
di
Javascript
inserite
nel
codice
Html
in
questo
modo
l’host
nemico
reindirizza
la
connessione,
modifica
la
status
bar
del
browser,
impedisce
la
visualizzazione
del
codice,
disabilita
alcune
funzioni
dei
menù
del
browser
in
modo
da
ingannare
l'utente
facendogli
credere
di
avere
le
informazioni
corrette.
Ecco
un
esempio
di
link
creato
appositamente
e
che
visualizza
sulla
barra
degli
indirizzi
di
Internet
Explorer
un
URL
differente
da
quello
reale
del
sito
in
cui
si
è
entrati.
In
questo
caso
si
parla
di
URL
Spoofing.
Ecco
un
esempio
il
codice
html
che
permette
lo
spoofing
del
sito:
<html>
<head>
<title>URL
Spoofing</title>
</head>
<body>
<button
onclick="location.href=unescape('http://www.nomesito.com%01@www.nomesito.it');">
<p><strong>Microsoft</strong></p></button>
</body>
</html>
Applicando
questa
patch
non
sarà
più
possibile
utilizzare
URL
di
questo
tipo,
perchè
IE
restituirà
solamente
un
errore
di
sintassi
non
valida.
Soluzione:
Disabilitare
Javascript
dal
nostro
browser
Anche
se
drastica,
questa
è
l’unica
soluzione
possibile.
-
Mail
spoofing: questa
tecnica,
largamente
usata,
consente
si
fare
apparire
un
allegato
di
una
mail
come
se
fosse
di
un
tipo
diverso
da
quello
che
è
realmente.
Questo
attacco
si
basa
su
una
vulnerabilità
dei
MIME
TYPE
(Multipart
Internet
Mail
Extension),
usati
per
inviare
e-mail.
Questa
è
una
tecnica
semplice,
i
cui
effetti
possono
essere
disastrosi
basta
modificare
in
maniera
opportuna
il
nome
dell’allegato
da
inviare.
Quando
l'e-mail
arriva,
il
client
interpreterà
il
nome
dell’allegato
solo
come foto.jpg e
quando
l’ignaro
utente
cercherà
di
visualizzare
il
file,
avrà
invece
realmente
mandato
in
esecuzione foto.exe.
L’esecuzione
di
un
programma
creato
ad
hoc
può
portare
alla
perdita
di
dati
oppure
all’apertura
di
back-door
sulla
macchina
vittima.
Ma
come
è
stato
possibile
realizzare
questo
inganno?
eccovi
un
elesmpio
pretico:
Nome
allegato:
foto.exe
Cambiamo
l'estenzione
del
file
da
.exe
a
jpg
quindi
avermo
il
foto.jpg
(aggiungere
255
spazi
vuoti)
e
inserite
adesso
l'estenzione
.exe.
.....
Soluzioni: L’unica
soluzione
e
difesa
a
questo
tipo
di
attacco
consiste
nel
non
aprire
mai
gli
allegati
inviati
da
persone
di
cui
non
ci
fidiamo.
-
Sms
spoofing: Lo
spoofing
SMS
consiste
nell’invio
di
SMS
(short
message
service)
il
cui
mittente
è
falso
o
inesistente.
Gli
operatori
di
telefonia
mobile
offrono
il
servizio
di
invio
SMS
tramite
appositi
SMS-gateway
raggiungibili
via
modem.
E’
possibile
collegarsi
via
telefono
agli
SMS-gateway
ed
ottenere
il
servizio
di
invio
SMS
attraverso
un
protocollo
di
comunicazione.
-
Denial
of
Service
(DoS)
(interruzione
del
servizio): questo
tipo
di
attacco
ha
essenzialmente
lo
scopo
di
mettere
fuori
uso
o
completamente
negare
un
servizio
agli
utenti
legittimi.
Gli
attacchi
DoS
sono
basati principalmente
su
exploit
relativi
a
debolezze
di
progettazione
e/o
implementazione
di
un
sistema
hardware
e
software.
|