¿Qué tan realista es falsificar una dirección IP UDP específica? [duplicar]

3

Digamos que soy un usuario malicioso Bob y he encontrado una vulnerabilidad en una aplicación que me permitirá suplantar a otro usuario, Alice. Alice está conectada al servidor 'X' con su dirección IP (1.2.3.4) y su puerto local (1234).

De alguna manera, he logrado obtener tanto la dirección IP de Alice como el socket local al que está conectada (1.2.3.4:1234). Dada esta información, ¿qué tan factible es construir un paquete UDP falsificado y enviarlo al servidor 'X' sin que se elimine?

    
pregunta Travinsky 28.03.2017 - 01:40
fuente

2 respuestas

2

Una cosa importante a tener en cuenta aquí es que no está estrictamente conectado a un servidor con UDP de la misma manera que TCP, ya que UDP no implica un proceso de intercambio. Dicho esto, podría haber algún tipo de apretón de manos incluido en la propia lógica del servidor.

Según lo sugerido por los comentaristas en esta pregunta algunos ISP, conmutadores y dispositivos de enrutamiento realizan la verificación de la fuente de las características, por lo que si bien es teóricamente posible , su millaje real puede variar.

    
respondido por el JonRB 28.03.2017 - 02:18
fuente
2

Eliminándonos de algo como Internet, donde estamos sujetos a las reglas que usaría un ISP, una red típica no podría distinguir entre UDP falso y UDP verdadero.

Piense en UDP como un niño que grita a su madre en un supermercado lleno de gente. El niño puede gritar y la madre puede o no oír, pero el niño seguirá gritando ya que no sabe si la mamá lo escuchó. Como padre, podrá diferenciar a su hijo de los de otra persona, pero hay momentos en que otro niño suena igual que el suyo. Podrías confundir fácilmente el grito de un niño con el tuyo. Dado que usted y su hijo están separados, no tiene un 'apretón de manos' para establecer al niño y la madre en una conversación, solo es ruido.

Ya que UDP solo está poniendo los datos por cable, no hay nada que le impida falsificar el tráfico: no obtendrá una respuesta, pero puede hacer que la aplicación piense que Alice está hablando.

En un mundo real, tienes varias capas de cosas que podrían identificar fácilmente que estás intentando enviar tráfico falsificado y simplemente soltarlo antes de que salga de tu segmento de red.

    
respondido por el Andrew 28.03.2017 - 03:18
fuente

Lea otras preguntas en las etiquetas