Untuk mengakses rangkaian anda, komputer luar mesti "menang" alamat IP yang dipercayai pada rangkaian. Jadi penyerang mesti menggunakan alamat IP yang berada dalam skop rangkaian anda. Atau sebagai alternatif, penyerang boleh menggunakan alamat IP luaran tetapi dipercayai pada rangkaian anda.
1. Apakah itu IP spoofing?
Apabila komputer di luar rangkaian anda "berpura-pura" sebagai komputer yang dipercayai dalam sistem, tindakan penyerang ini dipanggil IP Spoofing.
Untuk mengakses rangkaian anda, komputer luar mesti "menang" alamat IP yang dipercayai pada rangkaian. Jadi penyerang mesti menggunakan alamat IP yang berada dalam skop rangkaian anda. Atau sebagai alternatif, penyerang boleh menggunakan alamat IP luaran tetapi dipercayai pada rangkaian anda.
Alamat IP boleh dipercayai oleh sistem kerana ia mempunyai keistimewaan khas pada sumber penting pada rangkaian.

Apakah beberapa cara berbeza untuk menyerang IP Spoofing?
- Serang data atau wujudkan arahan yang wujud pada aliran data yang ditukar antara klien dan aplikasi Pelayan.
- Menyerang data atau arahan dalam sambungan rangkaian peer-to-peer.
Walau bagaimanapun, penyerang juga mesti menukar jadual penghalaan pada rangkaian. Menukar jadual penghalaan pada rangkaian membolehkan penyerang mendapat komunikasi dua hala. Untuk tujuan ini, penyerang "mensasarkan" semua jadual penghalaan ke alamat IP palsu.
Sebaik sahaja jadual penghalaan telah berubah, penyerang mula menerima semua data yang dipindahkan dari rangkaian ke alamat IP palsu. Penipu ini juga boleh bertindak balas kepada paket data seperti pengguna yang dipercayai.
2. Penafian Perkhidmatan (DOS) (serangan penafian perkhidmatan)
Anda boleh menganggap serangan penafian perkhidmatan (DoS) sebagai versi pengubahsuaian alamat IP Spoofing. Tidak seperti IP Spoofing, dalam serangan penafian perkhidmatan (DoS), penyerang tidak perlu risau tentang menerima sebarang respons daripada pelayan yang mereka sasarkan.
Penyerang akan membanjiri sistem dengan banyak permintaan, menyebabkan sistem menjadi "sibuk" bertindak balas terhadap permintaan.
Jika diserang dengan cara ini, hos yang disasarkan akan menerima TCP SYN dan bertindak balas dengan SYN-ACK. Selepas menghantar SYN-ACK, penyerang menunggu respons untuk melengkapkan jabat tangan TCP - satu proses yang tidak pernah berlaku.
Oleh itu, sementara menunggu respons, penyerang akan menggunakan sumber sistem malah pelayan tidak akan mempunyai hak untuk membalas permintaan lain yang sah.
Rujuk beberapa lagi artikel di bawah:
Semoga anda mempunyai saat-saat yang menyeronokkan!