Para acceder a su red, la computadora externa debe "ganar" una dirección IP confiable en la red. Por lo tanto, el atacante debe utilizar una dirección IP que esté dentro del alcance de su red. O, alternativamente, un atacante podría utilizar una dirección IP externa pero confiable en su red.
1. ¿Qué es la suplantación de propiedad intelectual?
Cuando una computadora fuera de su red "pretende" ser una computadora confiable dentro del sistema, esta acción del atacante se llama IP Spoofing.
Para acceder a su red, la computadora externa debe "ganar" una dirección IP confiable en la red. Por lo tanto, el atacante debe utilizar una dirección IP que esté dentro del alcance de su red. O, alternativamente, un atacante podría utilizar una dirección IP externa pero confiable en su red.
El sistema puede confiar en las direcciones IP porque tienen privilegios especiales sobre recursos importantes de la red.

¿Cuáles son algunas formas diferentes de atacar la suplantación de IP?
- Atacar datos o establecer comandos que existen en el flujo de datos que se convierte entre un cliente y la aplicación del servidor.
- Atacar datos o comandos en una conexión de red peer-to-peer.
Sin embargo, el atacante también debe cambiar la tabla de enrutamiento de la red. Cambiar la tabla de enrutamiento en la red permite a un atacante obtener comunicación bidireccional. Para ello, el atacante "apunta" a todas las tablas de enrutamiento a direcciones IP falsas.
Una vez que la tabla de enrutamiento ha cambiado, los atacantes comienzan a recibir todos los datos transferidos desde la red a la dirección IP falsa. Estos impostores pueden incluso responder a paquetes de datos como un usuario de confianza.
2. Denegación de servicio (DOS) (ataque de denegación de servicio)
Puede pensar en un ataque de denegación de servicio (DoS) como la versión modificada de la suplantación de direcciones IP. A diferencia del IP Spoofing, en un ataque de denegación de servicio (DoS), el atacante no necesita preocuparse por recibir ninguna respuesta del servidor al que se dirige.
El atacante inundará el sistema con muchas solicitudes, lo que hará que el sistema quede "ocupado" respondiendo a las solicitudes.
Si son atacados de esta manera, los hosts objetivo recibirán un TCP SYN y responderán con un SYN-ACK. Después de enviar un SYN-ACK, el atacante espera una respuesta para completar el protocolo de enlace TCP, un proceso que nunca ocurre.
Por lo tanto, mientras espera una respuesta, el atacante utilizará los recursos del sistema e incluso el servidor no tendrá derecho a responder a otras solicitudes legítimas.
Consulte algunos artículos más a continuación:
¡Deseo que tengas momentos de diversión!