¿Dirección IP falsificada?

8

Según:
enlace

"esta técnica se usa principalmente cuando el atacante no se preocupa por la respuesta o el atacante tiene alguna forma de adivinar la respuesta".

Mi pregunta es:
"o el atacante tiene alguna forma de adivinar la respuesta"
?? ¿Cómo?

sin contar que la máquina detrás de la dirección IP falsificada es pirateada por el atacante.

    
pregunta LanceBaynes 03.05.2011 - 13:15
fuente

4 respuestas

10

A veces, la información de conexión dentro de un paquete es predecible. Los números de secuencia iniciales de TCP, por ejemplo, pueden ser un problema si no son aleatorios. Consulte enlace para ver un ejemplo. Lo mismo puede suceder con los identificadores de solicitud de DNS.

Por lo general, estos ataques no funcionan en el primer intento, pero sí en varios intentos en rápida sucesión. Si sabe que Bob acaba de preguntarle a Alice dónde se resuelve google.com, y conoce el ID de solicitud, puede decirle a Bob que es su servidor enviando un paquete que dice ser de la dirección IP de Alice.

    
respondido por el Jeff Ferland 03.05.2011 - 19:38
fuente
4

Un ejemplo podría ser la falsificación como parte de un ataque de denegación de servicio como un Smurf Attack . El atacante sabe cuál será la respuesta y a dónde irá, por lo que no necesita recibirlo él mismo.

    
respondido por el Rory Alsop 03.05.2011 - 13:26
fuente
2

Un ejemplo de este juego de adivinanzas es el ahora famoso defecto de DNS que Dan Kaminsky encontró en casi todas las implementaciones de dns hace unos años (2008).

Básicamente, la falla se puede explotar enviando muchas respuestas a una solicitud forzada de dns en un servidor de solicitud hasta que uno tenga el puerto y la secuencia de retorno correctos (adivinar es más fácil cuando puede hacerlo miles de veces). Obviamente, esta explicación está muy lejos de la historia completa, vea a continuación una explicación mucho mejor argumentada.

The Security Now Epsode 155 donde Steve Gibson explicó la falla

    
respondido por el Andrew Russell 04.05.2011 - 13:26
fuente
0

Si está falsificando la IP de otra persona, es probable que no vaya a recibir tráfico para esa IP que crea su falsificación. Es posible que desee que la máquina falsificada que posee la IP reciba este tráfico, por ejemplo, porque está realizando un ataque de denegación de servicio.

(Ejemplo tonto) Digamos que desea que una máquina de destino reciba un millón de respuestas DNS. Usted construye una consulta de DNS que sabe que resultará en una respuesta detallada (por lo que está pronosticando la respuesta porque la está diseñando), falsifica la IP de la máquina víctima y envía su consulta a un millón de servidores DNS que intentan enviar sus respuestas de nuevo a la máquina falsificada. La máquina víctima se ve abrumada por el tráfico que recibe porque su IP se usó en el ataque.

La gente a menudo confunde la falsificación de IP con Man-in-the-middle. En la suplantación de IP, no estás a cargo de la máquina original, sino que lo acreditas con lo que sea que estés haciendo, esto contrasta con Man-in-the-middle, donde en realidad estás falsificando la IP de dos máquinas, una es a menudo un enrutador y el otro el destino, y usted actúa como intermediario, o como intermediario entre los dos.

En el primer caso, no te importa el tráfico que genera su falsificación, mientras que en el segundo caso,

    
respondido por el user34445 29.11.2013 - 07:10
fuente

Lea otras preguntas en las etiquetas