martedì 22 febbraio 2011

NDP Poisoning

Introduzione

L'NDP poisoning (avvelenamento dell'NDP) o meglio NDP spoofing (Camuffamento dell' NDP) è una tecnica di hacking che agisce sul protocollo NDP (Neighboe Discovery Protocol), e permette di effettuare un attacco MITM (Main In The Middle) cioè l'attacco dell'uomo in mezzo.Praticamente in una connessione LAN noi, grazie a questo attacco, potremmo intercettare tutto ciò che fanno determinati computer a nostra scelta...

Non vi spaventate ragazzi, vi arriveranno tutte le spiegazioni....

Cosa è il protoccolo NDP

Il protocollo di rete NDP è un protoccolo che appartiene all'Internet Protocol v6 (IP v6) ed è l'equivalente dell' ARP, solo che quest'ultimo è presente solo nell' IP v4... Quindi da questo potete dedurre che l'ARP poisoning è l'equivalente dell' NDP poisoning...
Praticamente l' NDP è il protocollo che deve fornire la "mappatura" tra l'IP address e il MAC address...

Cosa è l'NDP Poisoning

Vi avevo detto che vi avrei spiegato questo NDP Poisoning, e infatti adesso avrete tutte le risposte alle domande che vi sarete fatti leggendo ciò che ho scritto prima.

Ribadisco che l'NDP poisoning è una tecnica di hacking, che agisce su reti LAN, e fin qua dovrebbe essere tutto apposto.
Ma come funziona?

Bhè praticamente questa tecnica consiste nell'immettersi tra 2 computer che comunicano in una rete LAN (da qua parte il concetto di main in the middle, cioè uomo in mezzo)
Questo è possibile agendo sugli switch di rete, nati da non molto tempo per evitare i vari sniffing che si potevano fare sulle reti LAN...

Questi switch di rete funzionano basandosi su tabelle contenenti IP e MAC address,e fanno in modo che quando un computer si vuole connettere con un altro computer (sempre in LAN) ci sia un' associazione tra IP e MAC address, che è una combinazione di indirizzi unica per ogni computer...



Da qui nasce l'NDP poisoning che funziona facendo , come spiegato nell'immagine, così:

1.Bob manda un pacchetto con IP 10.0.0.7 e MAC cc:cc:cc:cc:cc:cc (che sono i dati dell'attacker) credendo che siano i dati di Alice

2. I dati arrivano all'attacker che li legge tranquillamente e li manda, tramite un pacchetto con ip 10.0.0.1 e MAC aa:aa:aa:aa:aa:aa, ad Alice.

3.Alice, pensando, di averli ricevuti da Bob manda i nuovi dati con un pacchetto avente MAC ed IP address uguali a quelli da cui ha ricevuto il pacchetto.

4. l'attacker legge i nuovi dati e li manda a Bob...e la cosa va avanti fino a quando l'attacker vuole...


L'attacco, come fare

Allora, in questa parte, esamineremo come attuare l' NDP Poisoning, con un semplicissimo programma: Ettercap

Iniziamo con l'installarlo, digitando da terminale il seguente codice:(su BackTrack è già installato)

sudo apt-get install ettercap-gtk

una volta installato apritelo (lo trovate facilmente), e:

1.andate su sniff ---> Unfield sniffing ...
2.Adesso andate su Hosts ---->Scan for host
3.Finita la scansione andate su Host list
4.adesso andate su current targets
5. adesso iniziamo l'NDP Poisoning andando su MITM ----> Arp poisoning (lasciate le opzioni vuote)
6. infine fate Start Sniffing

Ed il gioco è fatto, adesso snifferete tutti i dati che i 2 computer si scambieranno...


Spero che tutti abbiano capito, per dubbi o qualunque altra cosa commentate.


Alla prossima, BlackHack



Nessun commento:

Posta un commento

Ti potrebbero anche interessare

Related Posts Plugin for WordPress, Blogger...