IP spoofing è una tecnica che viene spesso impiegato da persone che vogliono ingannare la loro identificare da falsificare l'indirizzo IP del proprio computer . Mentre l'ispirazione dietro l'esecuzione di una sessione di IP spoofing può variare , il risultato finale può essere dannoso per la sicurezza in Internet . Esistono diversi metodi per raggiungere l'obiettivo di IP spoofing , alcuni sono obsoleti , mentre altri sono minacce per i computer moderni . L'uomo al centro Attacco
Questo tipo di attacco si basa su intercettare e reindirizzare il traffico dalla vittima e l'host di fiducia per computer di un utente malintenzionato. L'attaccante tenta di stare in piedi tra la vittima e l'host attendibile e manipolare le informazioni . L' attaccante singoli trucchi del calcolatore della vittima a pensare che il computer dell'attaccante è l'host e anche i trucchi computer del proprietario di fiducia a pensare che il computer è il computer della vittima . Dalla vittima e la prospettiva del padrone di casa le informazioni sembra valido e degno di fiducia , ma l'attaccante in mezzo in grado di controllare il flusso di informazioni .
Non- vedenti Spoofing
Quando la vittima e l'aggressore sono sulla stessa subnet o rete LAN , un attacco di spoofing non cieco può avere luogo. In questa situazione , i numeri coinvolti nel riconoscimento e sequenziamento possono essere " sniffati " o determinati utilizzando un programma in grado di intercettare i dati che la vittima sia invio e la ricezione . Questo è molto pericoloso per la vittima come un attacco di questo tipo potrebbe portare a dirottamento di sessione . Essenzialmente , l'attaccante otterrà i numeri attraverso un programma sniffer e quindi alterare il flusso di dati del computer di vittime ; chiude la connessione. L'attaccante sarà quindi ristabilire la connessione consente di eludere eventuali metodi di autenticazione.
Cieco Spoofing
Questa tecnica di IP spoofing è avanzato e richiede i numeri da calcolare . Dal momento che la vittima e l'aggressore non si trovano nella stessa sottorete , i programmi "sniffer " non possono individuare il riconoscimento e la sequenza di numeri direttamente dal traffico locale . Ciò richiede l' utente malintenzionato di utilizzare altri metodi per determinare i numeri . Ciò si ottiene inviando una serie di pacchetti di dati al computer della vittima e il campionamento dei dati ricevuti . Una volta che i numeri sono determinati , l'attaccante poi corrompe il flusso di dati originale e ristabilisce la connessione utilizzando le credenziali della vittima . Mentre i sistemi operativi moderni hanno garanzie contro questo tipo di attacco , vecchi computer non avere tali caratteristiche e il numero TCP /IP potrebbero essere ottenuti in modo relativamente facile . I computer moderni utilizzano un generatore di numeri casuali per assicurare il riconoscimento TCP /IP e numeri di sequenza .
Attacco Denial of Service
L'obiettivo di un attacco denial of service è quello di bloccare tutte le connessioni disponibili da e verso l'host ei client . Questo si ottiene utilizzando tutta la larghezza di banda che il server è allocato . Un utente malintenzionato invia una raffica di richieste di coordinate diverse volte al secondo al server vittima , usando così tutte le connessioni . Server moderni sono dotati di strumenti in grado di individuare i client che richiedono troppi dati in un determinato periodo di tempo e negare tutte le richieste che rientrano in questa categoria . Al fine di garantire che il server vittima non può bloccare l'attacco , l'attaccante falsificare l'indirizzo IP dei computer che attaccano ed essenzialmente continuare l' attacco denial of service .