[Lugge] R: R: Re: R: Re: R: Log di Linux

  • From: "Gianlu|{a" <theblackangel@xxxxxxxx>
  • To: <lugge@xxxxxxxxxxxxx>
  • Date: Fri, 24 Oct 2003 18:55:48 +0200

Come promesso provo a dare una risposta + o - meno esauriente al discorso
mac address e mac address spoofing.
Allego un'immagine che serve per chiarificare e capire meglio quello che
dirò.

Uno dei concetti fondamentali nel networking è il modello iso/osi, nel
moderno inetrnetworkin il modello DoD(depatment of defense) meglio
conosciuto come TCP/IP.
Tralasciando le differenze tra i due, la più importante caratteristica è la
suddivisione a livelli dei due modelli che porta al concetto di
incapsulamneto.
Vediamo il viaggio che fa un pacchetto quando esce dal nostro mail client ad
esempio ( mi riferisco al modello osi per la spiegazione )

Livello 7  ---> PDU7
Livello 6  ---> PDU6|PDU7|PDU6E
Livello 5  ---> PDU5|PDU6|PDU7|PDU5E
Livello 4  ---> TCP|PDU5|PDU6|PDU7|PDU5E|\TCP
Livello 3  ---> IP|TCP|PDU5|PDU6|PDU7|PDU5E|\TCP|\IP
Livello 2  ---> ETHFRAME|IP|TCP|PDU5|PDU6|PDU7|PDU5E|\TCP|\IP|\ETHFRAME
Livello 1  ---> 000111000010010101010101010101010101

Si parte dal livello 7 che è quello dell'applicazione e si scende giù, fino
al livello 1 che è quello dei cavi, incapsulando le PDU (Protocol Data Unit)
di ogni livello superiore.
Vale ovviamente il viceversa per il computer che riceve.
Perchè tutto questo giro? Perchè se osservata l'immagine che vi ho dato, che
ragiona sul livello 2 capiamo il perchè un pacchetto "remoto" ha in realtà
un mac address locale.
Perchè il livello 2 e quindi l'indirizzamento di livello 2, il cosiddetto
mac address è fondamentale per la comunicazione o se volete lo scambio di
dati in una lan, che per definizione ha un canale a mezzo condiviso o
broadcast se volete. ( per i puristi si lo so ci sono le eccezioni, ma non
mi sembra il caso di trattarle qui...)
Se poi ricordate la mia presentazione sulle tecniche di sniffing e sulla
modalità promiscua della scheda di rete beh la fantasia vola ;)

Adesso andiamo a ragionare sulla richiesta di Roberto riguardante il mac
spoofing.
Per mac spoofing intendiamo la falsificazione dell'indirizzo ma, quindi di
livello 2, fin qui niente di strano.
Ora se falsifichiamo in maniera casuale non è molto redditizio, si si può
fare un flooding ma ci sono modi per evitarlo e capirlo.
Se falsifichiamo in modo intelligente e utilizziamo una tecnica conosciuta
come arp-poisoning, ovvero avvelenamento della arp cache, possiamo
realizzare attacchi del tipo MAN-IN-THE-MIDDLE, letteralmente uomo in mezzo,
ovvero possiamo fingere di essere un altro pc.

Io al momento chiudo qui,
spero di essere stato chiaro, in ogni modo se ci sono i presupposti si può
vedere di fare qualcosa, tipo un'introuzione al networking una di queste
sere.

Saluti
Gianlu|{a 

---
Outgoing mail is certified Virus Free.AVG Antivirus@Leonardo  
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.530 / Virus Database: 325 - Release Date: 22/10/2003
 
  



--
Email.it, the professional e-mail, gratis per te: http://www.email.it/f

Sponsor:
Oliviero.it :  il tuo shopping online in un click !
Clicca qui: http://adv.email.it/cgi-bin/foclick.cgi?mid=2038&d=24-10

Attachment: network.GIF
Description: GIF image

Other related posts: