Personas En general, falsifican su dirección IP utilizando la dirección IP de cualquier otro dispositivo, como una impresora o un escáner. Mi pregunta está en este tipo de ataque particular por qué estamos usando estos dispositivos en lugar de los tradicionales, como computadoras de escritorio, computadoras portátiles.
Predije que es porque, en general, los escáneres, las impresoras y todo este tipo de dispositivos permanecen en silencio. Solo hazme correcto, ¿mi predicación es correcta?
Y, de todos modos, ¿podemos construir nuestro dispositivo silencioso personalizado en otro lugar en otra red y luego falsificar nuestra dirección IP usando un ataque de canal lateral para determinar si el puerto está abierto en nuestro servidor deseado o no??
Y también quiero saber cómo predecir IPID en un ataque de canal lateral cuando recibimos RST de zombie (el dispositivo que es IP que vamos a falsificar). El paquete general estará en forma de este
RST: IPID = 3020 o cualquier número.
Gracias.