IP spoofing är en teknik som ofta används av människor som vill lura sin identifiera genom att fejka en IP-adress av sin dator . Medan inspirationen bakom utföra en IP spoofing session kan variera , kan slutresultatet vara till skada för säkerheten på Internet . Flera metoder används för att uppnå målet om IP spoofing , vissa är föråldrade , medan andra är hot mot moderna datorer . Mannen i mitten Attack
Denna typ av attack bygger på att fånga upp och omdirigera trafiken från offret och den säkra värden till angriparens dator . Angriparen försöker att stå mellan offret och den säkra värden och manipulera information. Den angriper enskilda tricks offrets dator att tro att angriparens dator är värd och även knep den betrodda värdens dator att tro att datorn är offrets dator . Från offrets och värd perspektiv informationen verkar giltig och pålitlig , men angriparen i mitten kan kontrollera flödet av information .
Icke-blinda spoofing
När offret och angriparen är på samma subnät eller LAN , kan en icke -blind spoofing attack sker . I denna situation , kan de nummer som har erkännande och sekvensering vara " sniffat " eller genom att använda ett program som kan fånga upp data som offret är att skicka och ta emot . Detta är mycket farligt för offret som ett angrepp av detta slag kan leda till sessionskapning . I huvudsak kommer angriparen få siffrorna genom ett sniffer program och sedan fördärva dataströmmen av offren datorn , avsluta anslutningen . Angriparen kommer sedan återupprätta anslutningen därigenom kringgå eventuella autentiseringsmetoder .
Blind spoofing
Denna teknik för IP- spoofing är avancerad och kräver det nummer som ska beräknas . Eftersom offret och angriparen inte ligger på samma subnät , kan de " sniffer " program hittar inte den bekräftelse och sekvensnummer direkt från den lokala trafiken . Detta kräver att angriparen använda andra metoder för att fastställa antalet . Detta åstadkoms genom att sända en serie av datapaket till offrets dator och provtagning av data som tas emot . När siffrorna bestäms , angriparen korrumperar sedan den ursprungliga dataströmmen och återupprättar anslutningen med offrets identitet . Medan moderna operativsystem har skydd mot denna typ av attack , hade äldre datorer har inte sådana funktioner och TCP /IP- nummer kan erhållas relativt lätt . Moderna datorer använder en slumpgenerator för att säkra TCP /IP- kvittering och sekvensnummer .
Överbelastningsattack
Målet för en överbelastningsattack är att blockera alla tillgängliga anslutningar till och från värden och klienterna . Detta åstadkommes genom att använda upp all bandbredd som servern är allokerad . En angripare skickar en volley av samordnade förfrågningar flera gånger per sekund för att offret servern , och använder därmed upp alla anslutningar . Moderna servrar är utrustade med verktyg som kan lokalisera klienter som begär för mycket data i en given tidsperiod och förnekar några önskemål som faller in i denna kategori . För att säkerställa att offret servern inte kan blockera attacken , kommer angriparen förfalska IP-adressen för de attackerande datorerna och i huvudsak fortsätta överbelastningsattack .