Attacchi di rete: Dirottamento TCP/IP

Luca Cicchinelli/ dicembre 28, 2016/ Networks/ 0 comments

Per effettuare un attacco di dirottamento TCP/IP l’aggressore dovrà trovarsi nella stessa rete del target.
Questo tipo di attacco consiste nel controllare, e modificare, i pacchetti scambiati tra un target ed un determinato host.

Reset della connessione

Nell’intestazione di ogni pacchetto TCP si trova un numero sequenziale.

Per assicurarsi che i pacchetti siano ricevuti nello giusto ordine, questo numero aumenta dopo l’invio di ogni singolo pacchetto.
Per effettuare quest’ attacco l’aggressore dovrà impossessarsi di questo numero sequenziale utilizzando lo sniffing di rete.

Una volta che l’aggressore ha ottenuto quest’informazione non deve far altro che inviare un pacchetto spoofato, modificando l’indirizzo di origine del pacchetto con quello del target.
Utilizzando il numero di sequenza corretto l’host crederà di essere ancora connesso con il target.

Impostando un pacchetto RST spoofato con il giusto numero di sequenza il destinatario effettuerà logicamente il reset della connessione.

Pieno controllo della connessione

La parte più interessante sul dirottamente di TCP/IP è il caso in cui vengano contraffatti pacchetti contenenti dati.

L’aggressore si limiterà, inizialmente, ad inviare un pacchetto spoofato verso l’host con cui è connesso il target.

L’host risponderà al pacchetto in questione aumentando il numero di sequenza.
Il target ignorerà il pacchetto ricevuto, in quanto non risulta avere il giusto numero di sequenza.

Il target non è a conoscenza del pacchetto spoofato che è stato inviato dall’aggressore verso l’host e gli risulterà un numero di sequenza differente da quello esatto.

Reciprocamente qualunque pacchetto proverà ad inviare il target verso l’host risulterà contenere un numero di sequenza errato e di conseguenza verrà ignorato.
Entrambe le parti della connessione non riusciranno più a scambiarsi pacchetti, poiché i loro numeri di sequenza non sono attualmente sincronizzati.

L’aggressore che è al corrente del numero di sequenza corretto avrà pieno controllo sulla connessione.
Potrà continuare a scambiare pacchetti con l’host fingendosi il target dell’attacco.

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

Facci sapere cosa ne pensi con un commento!