IP Spoofing es NOT IP Hijacking que está causando confusión a cualquiera que lea esto. IP Spoofing en su explicación mínima / básica también se conoce como suplantación. Hagamos una revisión ASCII de lo que hace y cómo sucede:
You (1.2.3.4) --> connect to your bank --> Bank (2.2.2.2)
En la suplantación de identidad, puedo pretender ser la persona que quiero, si estoy en su red:
Me (1.2.3.4) to you --> I am 2.2.2.2 --> You
Me (1.2.3.4) to you --> I am Google.com --> You
Este es un punto discutible porque si responde, NUNCA veré la respuesta, no soy 2.2.2.2 ni Google. Esto se llama falsificación ciega . Para suplantación , quiero fingir ser su banco sin que usted lo sepa, porque quiero robarle su dinero. Por lo tanto, necesito ver sus respuestas y la respuesta de su banco. Ahora tengo que realizar múltiples imitaciones. Tengo que fingirte que soy tu banco, y debo fingir que soy tu banco:
Me (1.2.3.5) --> to your ROUTING handler (be it a router or your routing table)
Me (1.2.3.5) --> I am 2.2.2.2 --> You
Me (1.2.3.5) --> I am 1.2.3.4 --> Your bank
Para que esto ocurra, DEBO estar en su infraestructura. Piense en esto como un servidor proxy. Usando un servidor proxy, la conexión es la misma:
Me (1.2.3.5) --> proxy server (1.2.3.10) --> Bank (2.2.2.2)
Bank responds --> proxy server --> Me
El tráfico debe fluir hacia y desde. En un escenario de secuestro de IP , los datos se retransmiten, por lo tanto, no hay falsificación (puedo hacer proxy para ver todo) El secuestro de BGP permite ver el cable. Alguien EN la red que está realizando el secuestro puede luego realizar la falsificación.
Ahora, en el caso de un ISP / NSP / NAP, un gobierno puede adoptar este enfoque:
You (1.2.3.4) --> ISP (1.2.3.1 default route) --> Bank (2.2.2.2) # Normal connection
En lo anterior, esta sería la sesión no manipulada que ocurriría. Por ejemplo, una red con NSA aprovechada es lo que ocurriría:
You (1.2.3.4) --> ISP (1.2.3.1) --> internal ISP proxy <-- NSA (1.2.4.1) --> Bank (2.2.2.2)
Desde su perspectiva, se está conectando a su ISP y luego a su banco. Usted nunca (y nunca podrá) ver cómo se produce el proxy. Este es el tipo de suplantación / enmascaramiento / personificación realizada con sistemas creados por compañías como Narus que usó un toque en AT & T para tocar conexiones principales.
Es poco lo que se puede hacer en una escala de escuchas como esta, ya que las agencias gubernamentales tienen la capacidad de usar certificados SSL y otros medios para evitar que sepa lo que está sucediendo. La tunelización VPN no lo evitará, ya que está a merced de su proveedor, y una orden es una orden.
No hay necesidad de "BGP Hijacking", el filtrado BCP para siquiera ingresar a esta discusión, ya que el filtrado BCP no contrarrestará el ejemplo de proxy anterior. El filtrado de BCP cubre la suplantación de identidad, no la representación, ni el secuestro. Si un atacante logra manipular la tabla de enrutamiento en, digamos, su sistema operativo, BCP es un punto discutible.