Tecnología

Inicio

Técnicas de IP Spoofing

IP spoofing es una técnica que se emplea con frecuencia por personas que desean engañar a su identifican por falsificar la dirección IP de su ordenador. Mientras que la inspiración detrás de la realización de una sesión IP spoofing puede variar, el resultado final puede ser perjudicial para la seguridad en Internet. Se utilizan varios métodos para lograr el objetivo de la simulación de IP; algunos son obsoletas, mientras que otros son amenazas a las computadoras modernas.

El hombre en el ataque medio

Este tipo de ataque se basa en interceptar y redirigir el tráfico de la víctima y el host de confianza en el equipo del atacante. El atacante intenta estar en entre la víctima y el host de confianza y manipular información. Los atacantes trucos individuales ordenador de la víctima en el pensamiento de que el ordenador del atacante es el anfitrión y también trucos informáticos del host de confianza en el pensamiento de la computadora es la computadora de la víctima. A partir de la víctima y el anfitrión de la perspectiva de la información parece válido y digno de confianza, pero el atacante en el medio puede controlar el flujo de información.

No ciego Spoofing

Cuando la víctima y el atacante se encuentran en la misma subred o LAN, un ataque de suplantación no ciego puede tener lugar. En esta situación, los números implicados en el reconocimiento y la secuencia puede ser "olieron" o determinarse mediante el uso de un programa que puede interceptar los datos que la víctima está enviando y recibiendo. Esto es muy peligroso para la víctima como un ataque de esta naturaleza podría conducir a robo de sesión. En esencia, el atacante obtener los números a través de un programa sniffer y luego corromper el flujo de datos de la computadora víctimas; terminación de la conexión. El atacante entonces restablecer la conexión eludiendo así cualquier método de autenticación.

Spoofing ciegos

Esta técnica de suplantación de IP es avanzado y requiere los números para ser calculados. Dado que la víctima y el atacante no se encuentran en la misma subred, los programas de "rastreadores" no pueden localizar los números de secuencia de acuse de recibo y directamente del tráfico local. Esto requiere que el atacante utilizar otros métodos para determinar los números. Esto se logra mediante el envío de una serie de paquetes de datos a la computadora de la víctima y el muestreo de los datos que se recibe. Una vez que se determinan los números, el atacante corrompe el flujo de datos original y restablece la conexión utilizando las credenciales de la víctima. Mientras que los sistemas operativos modernos tienen salvaguardas contra este tipo de ataque, los equipos más antiguos no tienen tales características y los números de TCP / IP se pueden obtener con relativa facilidad. Las computadoras modernas utilizan un generador de números aleatorios para asegurar los números de confirmación TCP / IP y de secuencia.

Ataque de denegación de servicio

El objetivo de un ataque de denegación de servicio es para bloquear todas las conexiones disponibles desde y hacia el anfitrión y los clientes. Esto se logra mediante el uso de todo el ancho de banda que se asigna el servidor. Un atacante envía una descarga de solicitudes coordinadas varias veces por segundo al servidor víctima, por tanto, reducir todas las conexiones. servidores modernos están equipados con herramientas que pueden localizar los clientes que solicitan demasiados datos en un periodo de tiempo determinado y denegar cualquier solicitud que entran en esta categoría. Con el fin de garantizar que el servidor víctima no puede bloquear el ataque, el atacante suplantar la dirección IP de los equipos que atacan y esencialmente continuar el ataque de denegación de servicio.