Para acessar sua rede, o computador externo deve “conquistar” um endereço IP confiável na rede. Portanto, o invasor deve usar um endereço IP que esteja dentro do escopo da sua rede. Ou, alternativamente, um invasor pode usar um endereço IP externo, mas confiável, na sua rede.
1. O que é falsificação de IP?
Quando um computador fora da sua rede “finge” ser um computador confiável dentro do sistema, essa ação do invasor é chamada de IP Spoofing.
Para acessar sua rede, o computador externo deve “conquistar” um endereço IP confiável na rede. Portanto, o invasor deve usar um endereço IP que esteja dentro do escopo da sua rede. Ou, alternativamente, um invasor pode usar um endereço IP externo, mas confiável, na sua rede.
Os endereços IP podem ser confiáveis para o sistema porque possuem privilégios especiais em recursos importantes na rede.

Quais são algumas maneiras diferentes de atacar o IP Spoofing?
- Atacar dados ou estabelecer comandos que existem no fluxo de dados que está sendo convertido entre um cliente e a aplicação Servidor.
- Atacar dados ou comandos em uma conexão de rede ponto a ponto.
Entretanto, o invasor também deve alterar a tabela de roteamento na rede. Alterar a tabela de roteamento na rede permite que um invasor obtenha comunicação bidirecional. Para este propósito, o invasor “direciona” todas as tabelas de roteamento em endereços IP falsos.
Depois que a tabela de roteamento for alterada, os invasores começarão a receber todos os dados transferidos da rede para o endereço IP falso. Esses impostores podem até responder a pacotes de dados como um usuário confiável.
2. Denial of Service (DOS) (ataque de negação de serviço)
Você pode pensar em um ataque de negação de serviço (DoS) como uma versão modificada do spoofing de endereço IP. Ao contrário do IP Spoofing, num ataque de negação de serviço (DoS), o atacante não precisa de se preocupar em receber qualquer resposta do servidor que está a visar.
O invasor inundará o sistema com muitas solicitações, fazendo com que o sistema fique “ocupado” respondendo às solicitações.
Se atacados desta forma, os hosts alvo receberão um TCP SYN e responderão com um SYN-ACK. Após enviar um SYN-ACK, o invasor aguarda uma resposta para completar o handshake TCP – um processo que nunca acontece.
Portanto, enquanto espera por uma resposta, o invasor utilizará recursos do sistema e até mesmo o servidor não terá o direito de responder a outras solicitações legítimas.
Consulte mais alguns artigos abaixo:
Desejo que você tenha momentos de diversão!