Aby uzyskać dostęp do Twojej sieci, komputer zewnętrzny musi „zdobyć” zaufany adres IP w sieci. Osoba atakująca musi więc użyć adresu IP znajdującego się w zasięgu Twojej sieci. Alternatywnie osoba atakująca może użyć zewnętrznego, ale zaufanego adresu IP w Twojej sieci.
1. Co to jest fałszowanie adresów IP?
Kiedy komputer poza siecią „udaje”, że jest zaufanym komputerem w systemie, takie działanie atakującego nazywa się fałszowaniem adresów IP.
Aby uzyskać dostęp do Twojej sieci, komputer zewnętrzny musi „zdobyć” zaufany adres IP w sieci. Osoba atakująca musi więc użyć adresu IP znajdującego się w zasięgu Twojej sieci. Alternatywnie osoba atakująca może użyć zewnętrznego, ale zaufanego adresu IP w Twojej sieci.
System może ufać adresom IP, ponieważ mają specjalne uprawnienia do ważnych zasobów w sieci.

Jakie są różne sposoby atakowania fałszowania adresów IP?
- Atakuj dane lub ustanawiaj polecenia istniejące w strumieniu danych konwertowanym między klientem a aplikacją serwera.
- Atakowanie danych lub poleceń w połączeniu sieciowym peer-to-peer.
Osoba atakująca musi jednak zmienić także tablicę routingu w sieci. Zmiana tabeli routingu w sieci umożliwia atakującemu uzyskanie dwukierunkowej komunikacji. W tym celu osoba atakująca „obiera za cel” wszystkie tablice routingu w celu uzyskania fałszywych adresów IP.
Po zmianie tabeli routingu napastnicy zaczynają odbierać wszystkie dane przesyłane z sieci na fałszywy adres IP. Oszuści mogą nawet odpowiadać na pakiety danych jak zaufany użytkownik.
2. Odmowa usługi (DOS) (atak typu „odmowa usługi”)
Atak typu „odmowa usługi” (DoS) można uznać za zmodyfikowaną wersję fałszowania adresu IP. W odróżnieniu od IP Spoofing, w przypadku ataku typu „odmowa usługi” (DoS) osoba atakująca nie musi się martwić, że otrzyma jakąkolwiek odpowiedź z serwera, na który jest celem.
Osoba atakująca zaleje system wieloma żądaniami, powodując, że system będzie „zajęty” odpowiadaniem na żądania.
Jeśli zostaną zaatakowane w ten sposób, docelowe hosty otrzymają TCP SYN i odpowiedzą SYN-ACK. Po wysłaniu sygnału SYN-ACK osoba atakująca czeka na odpowiedź, aby zakończyć uzgadnianie protokołu TCP – proces, który nigdy nie ma miejsca.
Dlatego też, czekając na odpowiedź, atakujący będzie korzystał z zasobów systemowych i nawet serwer nie będzie miał prawa odpowiadać na inne uzasadnione żądania.
Więcej artykułów znajdziesz poniżej:
Życzę miłych chwil!