¿Qué otros ataques se pueden implementar mediante la suplantación de IP que no sean ataques DoS (y DDoS)?

3

Quiero saber qué otros ataques están asociados con la falsificación de IP porque estamos intentando implementar la Validación de la Dirección de la Fuente (SAVA) y, ¿dónde más se pueden usar las técnicas de validación de la Dirección de la Fuente? Esto es para un propósito del Proyecto y cualquier referencia / sugerencia reciente será muy útil.

    
pregunta Ashik Bhaskar 10.01.2016 - 07:33
fuente

1 respuesta

2

Los dos principales vectores de ataque que vienen a la mente son Non-Blind y Blind Spoofing , que utilizan IP y TCP falsificados para tomar el control de una IP / TCP. sesión. Aunque el ataque no ciego en particular no se puede evitar con la validación de la dirección de origen.

Cuando se encuentra en la misma subred que un atacante, es posible el secuestro de una conexión TCP legítima mediante el rastreo de la secuencia y los números de confirmación de los segmentos TCP. Al falsificar la IP de destino y corromper el flujo de datos, el atacante puede restablecer la sesión con la IP falsificada y detectar los números de seq y ack, y así secuestrar la sesión. Esto se conoce como falsificación no ciega

También existe un ataque conocido como falsificación ciega que es más sofisticado y es probable que solo sea posible en sistemas heredados. Este ataque se puede usar cuando el atacante no puede alcanzar los números de secuencia y reconocimiento. Al muestrear los paquetes enviados al objetivo, un atacante podría predecir el reconocimiento y los números de secuencia, y así secuestrar la sesión TCP. Sin embargo, las implementaciones modernas del protocolo TCP utilizan generadores de números de secuencia aleatorios, lo que hace que este vector de ataque tenga pocas probabilidades de éxito.

    
respondido por el TheJulyPlot 10.01.2016 - 14:19
fuente

Lea otras preguntas en las etiquetas