Attacco man in the middle (uomo nel mezzo)

Settembre 2017
Uno degli attacchi man in the middle più conosciuto consiste nello sfruttare una debolezza del protocollo ARP (Address Resolution Protocol) che ha come obiettivo di permettere di ritrovare l'indirizzo IP di un terminale conoscendo l'indirizzo fisico (indirizzo MAC) della sua scheda di rete.

L'obiettivo dell'attacco è di interporsi fra i due terminali di rete, di trasmettere ad ognuno un pacchetto ARP falsificato indicante che l'indirizzo ARP (indirizzo MAC) dell'altro terminale è cambiato, e che l'indirizzo ARP fornito del terminale sia quello che sta attaccando. I due terminali oggetto dell'attacco aggiorneranno quindi la loro tabella dinamica chiamata Cache ARP. Si parla quindi di ARP cache poisoning (talvolta ARP spoofing o ARP redirect) per indicare questo tipo di attacco.

In questo modo, ogni volta che uno dei due terminali vorrà comunicare con il terminale distante, i pacchetti saranno inviati dal terminale in attacco, che li trasmetterà in maniera trasparente al terminale destinatario.

Potrebbe anche interessarti

Ultimo aggiornamento 8 novembre 2016 alle 15:16 da AntonelloCCM.
Il documento intitolato «Attacco man in the middle (uomo nel mezzo)» dal sito CCM (it.ccm.net) è reso disponibile sotto i termini della licenza Creative Commons. È possibile copiare, modificare delle copie di questa pagina, nelle condizioni previste dalla licenza, finché questa nota appaia chiaramente.