IP spoofing er en teknik , der ofte ansat af folk, der ønsker at bedrage deres identificere ved forfalskning IP-adressen på deres computer. Mens inspirationen bag udføre en IP spoofing session kan variere , kan det endelige resultat være til skade for internetsikkerhed. Adskillige metoder anvendes til at opnå målet om IP spoofing , og nogle er forældede , mens andre er trusler mod moderne computere . Manden i midten Attack
Denne type angreb er baseret på aflytning og omdirigere trafikken fra offeret og betroede vært til hackerens computer. Angriberen forsøger at stå i mellem offeret og den betroede vært og manipulere information . Den angribende enkelte tricks ofrets computer til at tro , at hackerens computer er vært , og også tricks den betroede værtens computer til at tro, at computeren er ofrets computer. Fra ofrets og værten perspektiv oplysningerne synes gyldige og troværdige, men angriberen i midten kan styre strømmen af informationer.
Ikke- Blind spoofing
Når offeret og angriberen er på det samme undernet eller LAN , kan en ikke -blind spoofing angreb finde sted. I denne situation kan de numre, der er involveret i anerkendelse og sekventering være " sniffet " eller bestemmes ved hjælp af et program, der kan opsnappe data, som offeret sender og modtager . Dette er meget farligt for offeret som et angreb af denne art kan føre til kapring af sessionen . Væsentlige, vil angriberen få numrene via en sniffer programmet og derefter ødelægge datastrømmen af ofrenes computer, afslutning af forbindelsen. Hackeren vil derefter genetablere forbindelsen og derved omgå eventuelle godkendelsesmetoder.
Blind spoofing
Denne teknik IP spoofing er avanceret og kræver tallene skal beregnes . Da offeret og angriberen ikke er placeret på det samme subnet , kan de " sniffer " programmer ikke finde anerkendelse og sekvensnumre direkte fra den lokale trafik. Det kræver, at hackeren at bruge andre metoder til at bestemme tallene. Dette opnås ved at sende en serie af datapakker til ofrets computer og prøvetagning de data, der modtages . Når tallene er fastlagt, at angriberen derefter korrumperer de oprindelige data stream og genopretter forbindelsen via offerets legitimationsoplysninger. Mens moderne operativsystemer har sikkerhedsforanstaltninger mod denne type angreb , har ældre computere ikke har sådanne funktioner og TCP /IP- numre kunne opnås forholdsvis let. Moderne computere, et tilfældigt tal generator til at fastgøre TCP /IP anerkendelse og sekvensnumre .
Denial of Service angreb
Målet med en denial of service angreb er at blokere alle tilgængelige forbindelser til og fra værten og klienter. Dette opnås ved at bruge alle de båndbredde at serveren er allokeret . En angriber vil sende en byge af koordinerede anmodninger adskillige gange i sekundet til offeret serveren , og dermed bruge op alle tilslutninger. Moderne servere er udstyret med værktøjer , der kan lokalisere klienter, der anmoder om for mange data i en given periode, og nægte alle anmodninger , der falder ind under denne kategori . For at sikre, at offeret serveren ikke kan blokere angrebet, vil angriberen spoof IP-adressen på de angribende computere og hovedsagelig fortsætte denial of service angreb.