Ağınıza erişmek için dışarıdaki bilgisayarın ağ üzerinde güvenilir bir IP adresi "kazanması" gerekir. Bu nedenle saldırganın ağınızın kapsamına giren bir IP adresi kullanması gerekir. Veya alternatif olarak, saldırgan ağınızdaki harici ancak güvenilir bir IP adresini kullanabilir.
1. IP sahtekarlığı nedir?
Ağınızın dışındaki bir bilgisayar, sistem içinde güvenilir bir bilgisayarmış gibi "davrandığında", saldırganın bu eylemine IP Spoofing adı verilir.
Ağınıza erişmek için dışarıdaki bilgisayarın ağ üzerinde güvenilir bir IP adresi "kazanması" gerekir. Bu nedenle saldırganın ağınızın kapsamına giren bir IP adresi kullanması gerekir. Veya alternatif olarak, saldırgan ağınızdaki harici ancak güvenilir bir IP adresini kullanabilir.
Ağdaki önemli kaynaklar üzerinde özel ayrıcalıklara sahip oldukları için IP adreslerine sistem tarafından güvenilebilir.

IP Sahtekarlığına saldırmanın bazı farklı yolları nelerdir?
- Bir istemci ile Sunucu uygulaması arasında dönüştürülen veri akışında bulunan verilere saldırın veya komutlar oluşturun.
- Eşler arası ağ bağlantısındaki verilere veya komutlara saldırmak.
Ancak saldırganın ağdaki yönlendirme tablosunu da değiştirmesi gerekir. Ağdaki yönlendirme tablosunu değiştirmek, saldırganın iki yönlü iletişim elde etmesine olanak tanır. Bu amaçla saldırgan tüm yönlendirme tablolarını sahte IP adreslerine "hedefler".
Yönlendirme tablosu değiştiğinde saldırganlar ağdan sahte IP adresine aktarılan tüm verileri almaya başlar. Bu sahtekarlar, güvenilir bir kullanıcı gibi veri paketlerine bile yanıt verebilir.
2. Hizmet Reddi (DOS) (hizmet reddi saldırısı)
Hizmet reddi (DoS) saldırısını IP adresi sahteciliğinin değiştirilmiş versiyonu olarak düşünebilirsiniz. IP Sahteciliğinin aksine, hizmet reddi (DoS) saldırısında saldırganın hedeflediği sunucudan herhangi bir yanıt alma konusunda endişelenmesine gerek yoktur.
Saldırgan sistemi çok sayıda istekle dolduracak ve sistemin isteklere yanıt vermekle "meşgul" olmasına neden olacaktır.
Bu şekilde saldırıya uğrarsa, hedeflenen ana bilgisayarlar bir TCP SYN alacak ve bir SYN-ACK ile yanıt verecektir. Saldırgan, SYN-ACK gönderdikten sonra TCP anlaşmasını tamamlamak için yanıt bekler; bu hiçbir zaman gerçekleşmeyen bir süreçtir.
Dolayısıyla saldırgan yanıt beklerken sistem kaynaklarını kullanacak ve hatta sunucunun diğer meşru isteklere yanıt verme hakkı olmayacaktır.
Aşağıdaki bazı makalelere bakın:
Eğlenceli anlar geçirmenizi dilerim!