Tecniche di IP Spoofing

December 5

IP spoofing è una tecnica che viene spesso impiegato da persone che desiderano di ingannare loro identificare da falsificare l'indirizzo IP del proprio computer. Mentre l'ispirazione dietro l'esecuzione di una sessione di IP spoofing può variare, il risultato finale può essere dannosa per la sicurezza in Internet. Esistono diversi metodi per realizzare l'obiettivo di IP spoofing; alcuni sono obsoleti, mentre altri sono minacce per i computer moderni.

Attacco man in the middle

Questo tipo di attacco si basa su intercettare e reindirizzare il traffico dalla vittima e l'host di fiducia al computer dell'attaccante. L'attaccante tenta di stare tra la vittima e l'host di fiducia e manipolare le informazioni. Gli attaccanti singoli trucchi computer della vittima a pensare che il computer dell'attaccante è il padrone di casa e anche i trucchi computer del proprietario di fiducia a pensare che il computer è il computer della vittima. Dalla vittima e l'host di prospettiva informazione sembra valide e affidabili, ma l'attaccante nel mezzo può controllare il flusso di informazioni.

Non-cieco Spoofing

Quando la vittima e l'aggressore sono sulla stessa sottorete o LAN, un attacco di spoofing non vedenti può aver luogo. In questa situazione, i numeri coinvolti nel riconoscimento e il sequenziamento può essere "sniffati" o determinati utilizzando un programma in grado di intercettare i dati che la vittima è invio e la ricezione. Questo è molto pericoloso per la vittima come un attacco di questo tipo potrebbe portare a dirottamento di sessione. In sostanza, l'attaccante otterrà i numeri attraverso un programma sniffer e poi corrompere il flusso di dati del computer vittime; chiude il collegamento. L'attaccante sarà quindi ristabilire la connessione aggirando in tal modo tutti i metodi di autenticazione.

cieco Spoofing

Questa tecnica di IP spoofing è avanzata e richiede i numeri da calcolare. Dal momento che la vittima e l'aggressore non si trovano nella stessa sottorete, i programmi "sniffer" non possono individuare i numeri di riconoscimento e la sequenza direttamente dal traffico locale. Ciò richiede l'attaccante di utilizzare altri metodi per determinare i numeri. Questo si ottiene inviando una serie di pacchetti di dati al computer della vittima e di campionamento dei dati che vengono ricevuti. Una volta che i numeri sono determinati, l'attaccante poi corrompe il flusso di dati originali e ristabilisce la connessione utilizzando le credenziali della vittima. Mentre i sistemi operativi moderni hanno misure di salvaguardia contro questo tipo di attacco, i computer più vecchi non hanno tali caratteristiche ed i numeri di protocollo TCP / IP potrebbero essere ottenuti in modo relativamente facile. I computer moderni utilizzano un generatore di numeri casuali per fissare i numeri TCP conferma / IP e di sequenza.

Attacco denial of service

L'obiettivo di un attacco denial of service è quello di bloccare tutte le connessioni disponibili da e per l'host e client. Questo si ottiene utilizzando tutta la larghezza di banda che il server è allocato. Un utente malintenzionato invia una raffica di richieste di coordinate diverse volte al secondo al server vittima, usando così tutte le connessioni. server moderni sono dotati di strumenti in grado di individuare client che richiedono troppi dati in un determinato periodo di tempo e negare le richieste che rientrano in questa categoria. Al fine di garantire che il server vittima non può bloccare l'attacco, l'attaccante sarà falsificare l'indirizzo IP dei computer che attaccano ed essenzialmente continuare l'attacco denial of service.