Ya que puedo configurar la dirección IP de origen en cualquier cosa utilizando sockets sin formato, ¿significa que soy imposible de rastrear?

22

Para la tarea, codifiqué un paquete TCP con sockets sin formato . Así que también pude cambiar la dirección IP de origen a lo que quisiera. Entonces, ¿por qué alguien no puede crear un programa que envíe millones de estos paquetes ( DDoS ) con una ¿Dirección IP de origen diferente? ¿No estaría él / ella "seguro" y nadie podría rastrearlo?

Otras preguntas:

  1. ¿No podría implementar esto en este programa DDoS denominado LOIC ? Así que no habría nadie destrozado usándolo.
  2. ¿Qué registran los enrutadores sobre mí (remitente)? ¿Podría la policía rastrearme con estos registros?
pregunta Joey 05.12.2014 - 13:42
fuente

3 respuestas

31

Tienes razón en que esto es posible. Sin embargo, hay problemas con el plan:

  • La red que está dejando puede filtrar para eliminar los paquetes salientes que no tienen una IP de origen dentro de su red.
  • DDoS ( Distributed Denial of Service) se basa en la idea de que muchos cuadros tienen como objetivo uno solo, lo que sobrecarga la capacidad del objetivo para manejar los datos. Su único hardware de consumidor no puede producir el resultado solo para sobrecargar un objetivo.
  • La suplantación de la dirección IP de origen se utiliza en algunos ataques de denegación de servicio, como el envío de pequeñas solicitudes de grandes cantidades de datos a muchos servidores donde los servidores responderán al objetivo falsificado. Consulte Ataque reflejado / falsificado en Wikipedia o el año pasado < a href="https://www.us-cert.gov/ncas/alerts/TA14-013A"> NTP Amplification Attack del CERT de EE. UU.
  • Por lo general, TCP no se beneficia de la falsificación de direcciones debido al protocolo de enlace de tres vías . Es más útil con TCP realizar secuestro de sesión .
respondido por el SecsAndCyber 05.12.2014 - 14:15
fuente
11

La dirección IP de origen le dice al cliente a quién responder, pero no es la única forma de saber de dónde proviene el tráfico. Aún tiene que comunicarse con un enrutador en su ISP y ellos van a hablar con otro enrutador y posiblemente registrar el tráfico. También pueden rechazar completamente el manejo de un paquete con un remitente falsificado desde su red.

El hecho de que modifique la dirección IP no significa que no haya un registro de ese paquete viajando a través de la red y no significa que la conexión no pueda ser rastreada hasta usted.

También vale la pena señalar que sin una dirección IP de origen válida, no puedes hacer una conexión en algo como TCP porque no puedes completar el protocolo de enlace.

    
respondido por el AJ Henderson 05.12.2014 - 17:41
fuente
0

Como la mayoría de las respuestas relacionadas con preguntas de este tipo, depende. La suplantación de IP puede hacer que sea muy difícil rastrearlo, pero no es una garantía de que alguien no pueda hacerlo. Realmente depende de dónde esté la persona que quiera rastrear en la red. Por ejemplo, si lo hizo desde su cuenta de ISP o la red de su empresa y los administradores de redes lo notifican y desean rastrearlo, es muy probable que lo hagan, especialmente si se dan cuenta y comienzan a investigar mientras todavía está operativo para hacerlo. Por otro lado, si hiciera esto y usara esta técnica para hacer algo como un ataque Dos / DDoS en un sitio remoto, mucho dependería del sitio. Si fuera un gobierno importante, un sitio militar, etc. en el mismo país, entonces es probable que tengan los recursos y la autoridad para obtener registros y otra información y rastrearlo. Por otro lado, si es una empresa sin recursos significativos o en un país diferente, entonces podría ser mucho más difícil acceder a la información necesaria u obtener la cantidad de recursos necesarios para realizar una investigación.

Normalmente, cuando alguien quiere ocultar su ubicación, será necesario usar varias técnicas para dificultar el rastreo. Por ejemplo, primero puede comprometer un sistema remoto y usar ese sistema para iniciar su actividad en lugar de simplemente ejecutarlo desde su propia máquina. En general, el enfoque "seguro" es asumir siempre que se puede hacer un seguimiento de todo lo que haga y, si desea evitarlo, debe hacer que el esfuerzo / gasto de hacerlo sea demasiado alto en comparación con el valor de identificar quién / dónde se encuentra .

    
respondido por el Tim X 11.12.2014 - 22:48
fuente

Lea otras preguntas en las etiquetas