La Trinakria.it
 
Disclaimer Segnala un errore Segnala un errore
 
 
 


di: Giuseppe D'Agrusa  
Spoofing
 
Cos'è l'IP spoofing

IP (Internet Protocol) Spoofing (imbroglio) consiste nel falsificare l'indirizzo IP sorgente della connessione in modo da far credere di essere un altro host per poter superare certe difese e portare a termine certe tipologie di attacchi.
A seconda del tipo di attacco che si vuole portare esistono differenti tecniche basate sull'IP Spoofing alcuni dei quali i più usati e sono:

- Web spoofing: consiste nel far credere ad un utente che sta visitando il sito web desiderato, con la pagina richiesta, mentre ne guarda una modificata. Supponiamo di visitare www.tiscopro.com. La pagina principale di www.tiscopro.com si interpone tra il nostro client e le pagine richieste successivamente: si comporterà come un proxy non voluto e non visto. Così potrà vedere tutto ciò che vede il client: siti, form e password!. Questa tecnica fa uso massiccio di Javascript inserite nel codice Html in questo modo l’host nemico reindirizza la connessione, modifica la status bar del browser, impedisce la visualizzazione del codice, disabilita alcune funzioni dei menù del browser in modo da ingannare l'utente facendogli credere di avere le informazioni corrette.
Ecco un esempio di link creato appositamente e che visualizza sulla barra degli indirizzi di Internet Explorer un URL differente da quello reale del sito in cui si è entrati. In questo caso si parla di URL Spoofing. Ecco un esempio il codice html che permette lo spoofing del sito:
<html>
<head>
<title>URL Spoofing</title>
</head>
<body>
<button onclick="location.href=unescape('http://www.nomesito.com%01@www.nomesito.it');">
<p><strong>Microsoft</strong></p></button>
</body>
</html>

Applicando questa patch non sarà più possibile utilizzare URL di questo tipo, perchè IE restituirà solamente un errore di sintassi non valida.
Soluzione: Disabilitare Javascript dal nostro browser Anche se drastica, questa è l’unica soluzione possibile.

- Mail spoofing: questa tecnica, largamente usata, consente si fare apparire un allegato di una mail come se fosse di un tipo diverso da quello che è realmente. Questo attacco si basa su una vulnerabilità dei MIME TYPE (Multipart Internet Mail Extension), usati per inviare e-mail. Questa è una tecnica semplice, i cui effetti possono essere disastrosi basta modificare in maniera opportuna il nome dell’allegato da inviare. Quando l'e-mail arriva, il client interpreterà il nome dell’allegato solo come foto.jpg e quando l’ignaro utente cercherà di visualizzare il file, avrà invece realmente mandato in esecuzione foto.exe. L’esecuzione di un programma creato ad hoc può portare alla perdita di dati oppure all’apertura di back-door sulla macchina vittima. Ma come è stato possibile realizzare questo inganno? eccovi un elesmpio pretico:
Nome allegato: foto.exe
Cambiamo l'estenzione del file da .exe a jpg quindi avermo il foto.jpg (aggiungere 255 spazi vuoti) e inserite adesso l'estenzione .exe. .....
Soluzioni:
L’unica soluzione e difesa a questo tipo di attacco consiste nel non aprire mai gli allegati inviati da persone di cui non ci fidiamo.

- Sms spoofing: Lo spoofing SMS consiste nell’invio di SMS (short message service) il cui mittente è falso o inesistente. Gli operatori di telefonia mobile offrono il servizio di invio SMS tramite appositi SMS-gateway raggiungibili via modem. E’ possibile collegarsi via telefono agli SMS-gateway ed ottenere il servizio di invio SMS attraverso un protocollo di comunicazione.

- Denial of Service (DoS) (interruzione del servizio): questo tipo di attacco ha essenzialmente lo scopo di mettere fuori uso o completamente negare un servizio agli utenti legittimi. Gli attacchi DoS sono basati principalmente su exploit relativi a debolezze di progettazione e/o implementazione di un sistema hardware e software.