Attacco man in the middle (uomo nel mezzo)

Dicembre 2016
Uno degli attacchi man in the middle più conosciuto consiste nello sfruttare una debolezza del protocollo ARP (Address Resolution Protocol) che ha come obiettivo di permettere di ritrovare l'indirizzo IP di un terminale conoscendo l'indirizzo fisico (indirizzo MAC) della sua scheda di rete.

L'obiettivo dell'attacco è di interporsi fra i due terminali di rete, di trasmettere ad ognuno un pacchetto ARP falsificato indicante che l'indirizzo ARP (indirizzo MAC) dell'altro terminale è cambiato, e che l'indirizzo ARP fornito del terminale sia quello che sta attaccando. I due terminali oggetto dell'attacco aggiorneranno quindi la loro tabella dinamica chiamata Cache ARP. Si parla quindi di ARP cache poisoning (talvolta ARP spoofing o ARP redirect) per indicare questo tipo di attacco.

In questo modo, ogni volta che uno dei due terminali vorrà comunicare con il terminale distante, i pacchetti saranno inviati dal terminale in attacco, che li trasmetterà in maniera trasparente al terminale destinatario.

Potrebbe anche interessarti :

Man in the middle attack
Man in the middle attack
Ataque MitM
Ataque MitM
Man in the middle Angriff(« Mann in der Mitte »)
Man in the middle Angriff(« Mann in der Mitte »)
Attaque man in the middle (« homme au milieu »)
Attaque man in the middle (« homme au milieu »)
Ataque man in the middle
Ataque man in the middle
Wat betekent front office en back office
Wat betekent front office en back office
Warunki korzystania z serwisu
Warunki korzystania z serwisu
Il documento intitolato « Attacco man in the middle (uomo nel mezzo) » da CCM (it.ccm.net) è reso disponibile sotto i termini della licenza Creative Commons. È possibile copiare, modificare delle copie di questa pagina, nelle condizioni previste dalla licenza, finché questa nota appaia chiaramente.