¿Suprimir la IP de origen en un encabezado TCP es una estrategia efectiva de "anonimato"?

0

Sé lo suficiente sobre TCP para saber que hay un encabezado que, entre otras cosas, contiene la IP de origen y la IP de destino de ese paquete, que Internet utiliza para guiarlo hacia su destino y luego en su viaje de regreso (la respuesta ).

Si quisiera realizar una transacción en línea ilegal, podría escribir el encabezado IP de origen para que apunte a la computadora de otra persona, tal vez una en peligro, luego recopile los datos de esa computadora y borre los rastros, lo que ¿Investigadores a la PC equivocada y a un callejón sin salida (una vez que intentan procesar a la persona equivocada y se dan cuenta de que fueron engañados)?

Esto parece ser una alternativa interesante y simple para ejecutar los paquetes a través de una serie de servidores proxy y cifrar los encabezados TCP a través de una red como Tor (que el FBI supuestamente ha desarrollado una forma de compromiso). ¿Es esta una estrategia común / conocida? Si es así, ¿cuáles son los defectos?

    
pregunta Viziionary 28.04.2016 - 13:51
fuente

2 respuestas

1

Si bien esta es una buena idea en teoría, no puede funcionar de manera práctica.
El protocolo TCP utiliza un protocolo de enlace de tres vías, por lo que cuando falsifica la IP de origen en un paquete, se enviará el paquete con el indicador SYN (Primer paquete) pero cuando la máquina de destino intente establecer una conexión mediante el envío un paquete SYN-ACK de nuevo a esa IP falsificada, la conexión caerá ya que la máquina falsificada negará el envío del primer paquete.

P.s: Algunos enrutadores no permitirán el envío de un paquete que no provenga de la IP de los enrutadores y no lo soltarán, e incluso pueden notificar al ISP ...

    
respondido por el Bubble Hacker 28.04.2016 - 14:02
fuente
0

Supongamos que solo lo pides por curiosidad y no te estamos ayudando a cometer un delito.

Entonces, ¿por qué querría modificar el encabezado TCP y redirigir los paquetes a otro host? No estoy seguro de si eso podría funcionar, pero si tuvieras una computadora comprometida, ¿por qué no haces lo que tienes en mente desde allí?

Además, si la computadora comprometida está fuera de línea, no recibirá los paquetes en absoluto, pero no lo sabrá hasta que lo compruebe.

Si solo solicita la viabilidad general, tal vez alguien pueda darle una respuesta definitiva.

    
respondido por el Thorian 28.04.2016 - 14:00
fuente

Lea otras preguntas en las etiquetas