Pentru a vă accesa rețeaua, computerul exterior trebuie să „câștigă” o adresă IP de încredere în rețea. Deci, atacatorul trebuie să folosească o adresă IP care se află în domeniul de aplicare al rețelei dvs. Sau, alternativ, un atacator ar putea folosi o adresă IP externă, dar de încredere, în rețeaua dvs.
1. Ce este IP spoofing?
Când un computer din afara rețelei dvs. „pretinde” a fi un computer de încredere în cadrul sistemului, această acțiune a atacatorului se numește IP Spoofing.
Pentru a vă accesa rețeaua, computerul exterior trebuie să „câștigă” o adresă IP de încredere în rețea. Deci, atacatorul trebuie să folosească o adresă IP care se află în domeniul de aplicare al rețelei dvs. Sau, alternativ, un atacator ar putea folosi o adresă IP externă, dar de încredere, în rețeaua dvs.
Adresele IP pot fi de încredere de către sistem deoarece au privilegii speciale asupra resurselor importante din rețea.

Care sunt câteva moduri diferite de a ataca IP Spoofing?
- Atacați datele sau stabiliți comenzi care există pe fluxul de date care este convertit între un client și aplicația Server.
- Atacarea datelor sau comenzilor într-o conexiune de rețea peer-to-peer.
Cu toate acestea, atacatorul trebuie să schimbe și tabelul de rutare în rețea. Schimbarea tabelului de rutare în rețea permite unui atacator să obțină o comunicare bidirecțională. În acest scop, atacatorul „țintește” toate tabelele de rutare în adrese IP false.
Odată ce tabelul de rutare s-a schimbat, atacatorii încep să primească toate datele transferate din rețea către adresa IP falsă. Acești impostori pot răspunde chiar și la pachetele de date ca un utilizator de încredere.
2. Denial of Service (DOS) (atac de refuzare a serviciului)
Vă puteți gândi la un atac de tip denial of service (DoS) ca la versiunea modificată a falsării adresei IP. Spre deosebire de IP Spoofing, într-un atac de tip denial of service (DoS), atacatorul nu trebuie să-și facă griji cu privire la primirea vreunui răspuns de la serverul pe care îl vizează.
Atacatorul va inunda sistemul cu multe solicitări, determinând sistemul să devină „ocupat” să răspundă la solicitări.
Dacă sunt atacate în acest fel, gazdele vizate vor primi un TCP SYN și vor răspunde cu un SYN-ACK. După trimiterea unui SYN-ACK, atacatorul așteaptă un răspuns pentru a finaliza strângerea de mână TCP - un proces care nu se întâmplă niciodată.
Prin urmare, în așteptarea unui răspuns, atacatorul va folosi resursele sistemului și nici măcar serverul nu va avea dreptul să răspundă la alte solicitări legitime.
Consultați mai multe articole de mai jos:
Vă doresc să aveți momente de distracție!