IP spoofing é uma técnica que é freqüentemente utilizada por pessoas que desejam enganar seu identificar falsificando o endereço IP do seu computador. Enquanto a inspiração por trás de realizar uma sessão de falsificação de IP pode variar , o resultado final pode ser prejudicial para a segurança na Internet. Vários métodos são usados para cumprir a meta de IP spoofing , alguns estão desatualizados , enquanto outros são ameaças aos computadores modernos. Homem no meio ataque
Este tipo de ataque é baseado em interceptar e redirecionar o tráfego da vítima e do host confiável para o computador do atacante. O atacante tenta ficar entre a vítima eo host confiável e manipular informações. O atacante truques individuais computador da vítima em pensar que o computador do atacante é o anfitrião e também truques computador do host confiável em pensar que o computador é o computador da vítima . A partir da vítima eo anfitrião da perspectiva da informação parece válido e confiável, mas o atacante no meio pode controlar o fluxo de informações .
Não Cegos Spoofing
Quando a vítima eo agressor estão na mesma sub-rede ou LAN, um ataque de spoofing não- cego pode ter lugar. Nesta situação, os números envolvidos no reconhecimento e sequenciamento pode ser " cheirou " ou determinado usando um programa que pode interceptar os dados que a vítima está enviando e recebendo . Isto é muito perigoso para a vítima como um ataque desta natureza poderia levar a seqüestro de sessão . Essencialmente, o atacante irá obter os números através de um programa sniffer e corromper o fluxo de dados do computador vítimas; terminar a ligação . O atacante , então, restabelecer a conexão contornando assim os métodos de autenticação.
Cegos Spoofing
Esta técnica de IP spoofing é avançado e exige que os números a serem calculados . Uma vez que a vítima eo agressor não estão localizados na mesma sub-rede , os programas " farejadores " não pode localizar os números de confirmação e de seqüência diretamente do tráfego local. Isso requer um atacante a usar outros métodos para determinar os números. Isto é conseguido através do envio de uma série de pacotes de dados para o computador da vítima e a amostragem dos dados que é recebido . Uma vez que os números são determinados , o atacante , em seguida, corrompe o fluxo de dados original e restabelece a conexão usando credenciais da vítima. Enquanto os sistemas operacionais modernos têm salvaguardas contra esse tipo de ataque , computadores mais antigos não tinham tais características e os números de TCP /IP poderia ser obtida com relativa facilidade. Os computadores modernos utilizam um gerador de números aleatórios para fixar os números de confirmação e de seqüência TCP /IP.
Negação de serviço ataque
O objetivo de um ataque de negação de serviço é bloquear todas as conexões disponíveis de e para o host e clientes. Isto é conseguido usando -se toda a largura de banda que o servidor é alocado . Um atacante irá enviar uma saraivada de pedidos coordenados várias vezes por segundo para o servidor vítima , utilizando -se , assim, todas as conexões. Servidores modernos estão equipados com ferramentas que podem localizar os clientes que estão solicitando dados demais em um determinado período de tempo e negar todos os pedidos que se enquadram nessa categoria. A fim de garantir que o servidor vítima não pode bloquear o ataque , o atacante vai falsificar o endereço IP dos computadores que atacam e essencialmente continuar o ataque de negação de serviço.