Messaggi

Vi è mai capitato di giocare a un gioco multiplayer online e di notare che uno dei giocatori ha una connessione Internet molto lenta? Diciamo che si verificano continuamente lag o interruzioni di gioco. Ognuno di noi l'ha sperimentato. Se vi è capitato di avere una connessione Internet lenta mentre giocavate, noterete che il vostro ping è alto e che quanto più veloce è la vostra connessione, tanto più basso diventa il vostro ping.

Negli articoli precedenti, abbiamo discusso di cosa sia lo spoofing e di come l'autenticazione delle e-mail può aiutare a mitigarlo. Tuttavia, il ping spoofing è diverso e lo sono anche le sue misure preventive. Quindi, se siete consapevoli di cosa significa ping spoofing, questo articolo è perfetto per voi.

Che cos'è il ping spoofing?

Significato del ping spoofing 

Il ping spoofing è il processo di invio di ping falsi a una rete. Ciò avviene inviando ping a un indirizzo che non esiste sulla rete e registrando poi le risposte per un uso futuro. Questo tipo di attacco mira a inviare false informazioni su una rete, che possono essere utilizzate per generare falsi allarmi o per sovraccaricare servizi come router e firewall.

Definizione di ping spoofing

Secondo la definizione di Ping spoofing, in altri tipi di attacchi si parla di IP spoofing o ID spoofing, ma questi termini si riferiscono tutti alla stessa cosa: l'invio di pacchetti con informazioni false. 

In questo caso, stiamo inviando pacchetti con informazioni false sull'indirizzo IP e sulla porta di origine. Stiamo anche inviando pacchetti con informazioni false sulla loro provenienza (il loro time-to-live). Queste due informazioni possono essere manipolate da chiunque vi abbia accesso (cioè chiunque abbia accesso a Internet).

Come funziona il ping spoofing?

Il ping spoofing funziona cambiando l'indirizzo IP dei pacchetti di rete in modo che sembrino provenire da un altro indirizzo IP. Questo avviene spesso inviando richieste di echo ICMP con spoofing, comunemente utilizzate con il comando ping e altri strumenti che inviano pacchetti ICMP.

Il ping spoofing può essere utilizzato per attaccare router e server, ma anche dagli hacker che cercano di nascondere la propria posizione reale mentre commettono altri reati come il phishing o gli attacchi denial of service (DDoS).

Cosa significa questo per i giocatori?

Le persone usano il ping spoofing per imbrogliare e rendere difficile l'attacco degli altri giocatori mentre hanno connessioni stabili ai server; di conseguenza, ottengono un vantaggio sugli altri giocatori godendo di una connessione molto fluida durante il gioco. mentre i loro avversari soffrono.

Quali sono i pericoli del ping spoofing?

I pericoli del ping spoofing includono:

  • Gli hacker possono eseguire attacchi denial-of-service utilizzando il ping spoofing per inondare la rete della vittima con traffico indesiderato e metterla offline.
  • Gli hacker possono utilizzare il ping spoofing per accedere a computer remoti senza autorizzazione. Ad esempio, un hacker potrebbe inviare pacchetti ICMP falsi dal proprio computer per farli sembrare provenienti dal computer di un'altra persona e ottenere l'accesso.
  • Possono monitorare e intercettare le informazioni sensibili che passano attraverso le loro reti ascoltando i dati non criptati inviati in rete o monitorando il traffico non criptato che passa attraverso determinate porte e protocolli come FTP o Telnet.

Come rilevare il Ping Spoofing?

Il ping spoofing è difficile da individuare per la maggior parte dei giocatori, perché non è possibile capire se qualcuno sta facendo uno spoofing del suo ping o se sta davvero sperimentando una scarsa ricezione di Internet, a meno che non ci si trovi sulla stessa rete. La maggior parte dei giochi e dei server cloud non si sforza di bloccare i ping che sembrano gonfiati.

Esistono diversi modi per rilevare il ping spoofing. Verranno illustrati i metodi più comuni e le modalità di implementazione.

1. Rilevamento del Ping Spoofing per indirizzo IP

Il rilevamento del ping spoofing può essere effettuato individuando l'indirizzo IP di origine dei ping. Se un ping viene inviato da un indirizzo IP e poi da un altro, potrebbe essere un segno di ping spoofing. L'attaccante potrebbe cambiare l'indirizzo IP di origine e di destinazione per nascondere la propria identità all'utente (la vittima).

2. Rilevamento del Ping Spoofing in base al numero di porta

Un altro modo è quello di rilevare il ping spoofing in base al numero di porta. Un modo comune di inviare i ping è quello di utilizzare i pacchetti ICMP echo request (tipo 8). Questi pacchetti hanno un numero di porta di destinazione 0 (zero), poiché non contengono informazioni di protocollo (solo dati di base). Se si nota che qualcuno ha inviato richieste di echo ICMP con porte di destinazione diverse (da 1-65535), questo potrebbe essere un segno di ping spoofing.

Strumenti di ping spoofing

Gli strumenti di rilevamento del ping spoofing sono disponibili sul mercato, ma è anche possibile progettare il proprio strumento di rilevamento del ping spoofing. Il suo rilevamento viene utilizzato per individuare quando un computer o un dispositivo invia ping falsi. Un ping è un piccolo pacchetto di dati inviato dai computer a un server o a un altro computer quando vogliono connettersi o verificare che la connessione sia ancora attiva.

Gli strumenti di rilevamento del ping spoofing assicurano che i ping provenienti da una certa rete siano legittimi e non falsi. Un ping falso è stato manomesso in qualche modo in modo da sembrare proveniente da una posizione quando invece proviene da un'altra. 

Può essere configurato su qualsiasi sistema informatico, sia esso operativo o personal computer (PC). 

Come ci si può proteggere dal ping spoofing?

È possibile proteggersi dal ping spoofing installando un software firewall. Questo blocca i pacchetti in arrivo che non hanno un indirizzo sorgente previsto. Se avete già installato un firewall e continuate a ricevere ping flood, prendete in considerazione l'aggiornamento a una versione più recente del software.

Altri tipi di attacchi di spoofing contro i quali è necessario proteggere l'organizzazione

1. Spoofing dell'e-mail 

Lo spoofing delle e-mail è una forma di attacco informatico in cui l'indirizzo del mittente di un'e-mail viene falsificato per ingannare il destinatario e fargli credere di ricevere comunicazioni da una fonte legittima. L'obiettivo di questo tipo di attacco è in genere quello di ottenere l'accesso a informazioni sensibili o di causare danni. In alcuni casi, gli hacker possono utilizzare lo spoofing delle e-mail come parte di un più ampio schema di phishing; altre volte, possono semplicemente voler causare confusione e caos facendo credere che qualcun altro stia inviando loro messaggi.

2. Spoofing del dominio

Lo spoofing del dominio avviene quando qualcuno si spaccia per un sito web legittimo, come Gmail o PayPal, e vi invia un'e-mail che sembra provenire da quel sito. Cliccando sul link contenuto nell'e-mail si accede a un sito web che assomiglia a Gmail o PayPal, ma che in realtà è controllato da qualcun altro che vuole rubare le informazioni o il denaro dell'utente: questo falso sito web viene chiamato "phishing" perché "pesca" i dati personali o le password delle vittime.

 

Lo spoofing di e-mail e domini può essere mitigato attraverso una tecnologia rivoluzionaria nota come autenticazione delle e-mail. Configurando un analizzatore analizzatore DMARC (uno strumento avanzato di autenticazione delle e-mail) è possibile proteggere il proprio dominio da vari tipi di attacchi di spoofing diretto del dominio.

Conclusione

È facile pensare di essere al sicuro da questi ping perché molti di essi provengono dallo stesso Paese in cui viviamo. Ma fate attenzione. Ricordate che il ping spoofing è un fenomeno internazionale e può accadere a chiunque, ovunque. Proteggete voi stessi e la vostra organizzazione praticando una buona sicurezza del sistema.