Connect with us

Articoli

Email spoofing, così ci rubano l’account!

Massimiliano Zagaglia

Pubblicato

il

Email spoofing









Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un esame più approfondito. Siamo di fronte a un caso di email spoofing, una tecnica che fonda le proprie radici nell’ingegneria sociale utilizzata da spammer e hacker per indurre l’utente ad aprire link malevoli o scaricare file che fungono da payload.

Vestendo i panni di un potenziale attaccante, vedremo qui un’applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.
Innanzitutto è necessario approntare la nostra macchina all’invio di mail con indirizzo e nome dominio modificati, in modo da poter impersonare qualsivoglia mittente; tuttavia, è importante notare che l’IP pubblico sarà comunque rintracciabile negli header della mail. Per farlo useremo Kali Linux…

La procedura di spoofing che abbiamo illustrato su HJ 220 è stata inserita solo per uso didattico in modo da sapere esattamente come si muovono i pirati ed essere pronti a respingerne eventuali attacchi. Ogni utilizzo improprio costituisce un reato e noi come redazione di Hacker Journal ce ne dissociamo

Se vuoi scoprire la tecnica che si usa per compiere un attacco di email spoofing acquista Hacker Journal 220 in edicola oppure online su Sprea.it.

Ti potrebbe interessare

Google: angeli o diavoli? Nessuno regala niente, tantomeno Google. Abbiamo ripercorso i successi di questo colosso per capire come è diventato uno dei dominatori del mondo tec...
WhatsApp duro da bucare. A meno che… Il più diffuso sistema di messaggistica istantanea è allo stesso tempo il più difficile da craccare anche per gli hacker più agguerriti. Il progr...
Cracca con Android Prosegue la nostra serie di articoli sull'hacking usando uno smartphone Android. Nel numero 225 scoprirai quale app usare per fare un pentest, per vis...
Minare i bitcoin a mani nude Bastano carta e penna per estrarre una criptovaluta, peccato che serva molto tempo e non tutto va sempre come dovrebbe... I minatori di una volta pot...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA