Per accedere alla rete, il computer esterno deve "conquistare" un indirizzo IP attendibile sulla rete. Pertanto l'aggressore deve utilizzare un indirizzo IP che rientra nell'ambito della tua rete. In alternativa, un utente malintenzionato potrebbe utilizzare un indirizzo IP esterno ma affidabile sulla tua rete.
1. Cos'è lo spoofing IP?
Quando un computer esterno alla rete "finge" di essere un computer affidabile all'interno del sistema, questa azione dell'aggressore viene chiamata IP Spoofing.
Per accedere alla rete, il computer esterno deve "conquistare" un indirizzo IP attendibile sulla rete. Pertanto l'aggressore deve utilizzare un indirizzo IP che rientra nell'ambito della tua rete. In alternativa, un utente malintenzionato potrebbe utilizzare un indirizzo IP esterno ma affidabile sulla tua rete.
Gli indirizzi IP possono essere considerati attendibili dal sistema perché dispongono di privilegi speciali su risorse importanti sulla rete.
Quali sono alcuni modi diversi per attaccare lo spoofing IP?
- Attaccare dati o stabilire comandi esistenti sul flusso di dati convertito tra un client e l'applicazione server.
- Attaccare dati o comandi in una connessione di rete peer-to-peer.
L’aggressore deve però modificare anche la tabella di routing della rete. La modifica della tabella di routing sulla rete consente a un utente malintenzionato di ottenere una comunicazione bidirezionale. A questo scopo l'aggressore "prende di mira" tutte le tabelle di routing su indirizzi IP falsi.
Una volta modificata la tabella di routing, gli aggressori iniziano a ricevere tutti i dati trasferiti dalla rete al falso indirizzo IP. Questi impostori possono persino rispondere ai pacchetti di dati come un utente fidato.
2. Denial of Service (DOS) (attacco Denial of Service)
Puoi pensare a un attacco Denial of Service (DoS) come alla versione modificata dello spoofing dell'indirizzo IP. A differenza dell'IP Spoofing, in un attacco Denial of Service (DoS), l'aggressore non deve preoccuparsi di ricevere alcuna risposta dal server preso di mira.
L'aggressore inonderà il sistema con molte richieste, facendo sì che il sistema diventi "occupato" nel rispondere alle richieste.
Se attaccati in questo modo, gli host presi di mira riceveranno un TCP SYN e risponderanno con un SYN-ACK. Dopo aver inviato un SYN-ACK, l'aggressore attende una risposta per completare l'handshake TCP, un processo che non avviene mai.
Pertanto, in attesa di una risposta, l'aggressore utilizzerà le risorse del sistema e anche il server non avrà il diritto di rispondere ad altre richieste legittime.
Fare riferimento ad alcuni altri articoli di seguito:
Ti auguro momenti di divertimento!