Acasă / Prezentare generală Windows / Ce este IP spoofing? (SPOFING IP). Definirea Flamer Spoofing și scandaloasa falsificare a certificatelor Microsoft

Ce este IP spoofing? (SPOFING IP). Definirea Flamer Spoofing și scandaloasa falsificare a certificatelor Microsoft

Am lansat o nouă carte „Content Marketing in rețelele sociale: Cum să intri în capul abonaților tăi și să-i faci să se îndrăgostească de marca ta.”

Spoofing-ul este un tip de atac de rețea în care un atacator își uzurpă identitatea unei alte persoane. Fraudatorul caută să înșele rețeaua sau un anumit utilizator pentru a-l convinge de fiabilitatea sursei de informații.

Mai multe videoclipuri pe canalul nostru - învață marketingul pe internet cu SEMANTICA

Sursele atacurilor de falsificare induc utilizatorul în eroare cu privire la autenticitatea expeditorului. În relația de încredere stabilită, ei corectează comportamentul victimei, de exemplu, obținând acces la informații personale.

Cum funcţionează asta

Procesul de spoofing presupune falsificarea adresei sursei pentru a convinge sistemul de la distanță că primește pachete dintr-o altă sursă decât cea reală.

Clasificări ale atacurilor de falsificare

În funcție de protocolul de rețea către care este direcționat vectorul de atac, se disting mai multe tipuri de spoofing: IP, DNS, ARP, MAC și GPS spoofing.

Falsificarea IP

Este o renumerotare a adreselor IP în pachete trimise către serverul atacat. Pachetul trimis indică adresa în care are încredere destinatarul. Drept urmare, victima primește datele de care are nevoie hackerul.

Acest mecanism este de obicei implementat în protocoalele TCP și UDP. Puteți minimiza probabilitatea unui astfel de atac folosind filtre de rețea. Acestea nu vor permite trecerea pachetelor de la interfețele rău intenționate cunoscute. Falsificarea IP poate fi eliminată complet prin compararea adreselor MAC și IP ale expeditorului.

Acest tip de falsificare poate fi util. De exemplu, pentru a testa performanța unei resurse, sute de utilizatori virtuali sunt creați cu adrese IP false.

Falsificarea DNS

Mecanismul de falsificare a DNS este similar cu cel anterior, dar înlocuirea are loc la nivel de protocol DNS.

Falsificarea ARP

ARP spoofing este interceptarea traficului din cauza vulnerabilității protocoalelor ARP. Din cauza lipsei de verificări de autentificare la cereri și răspunsuri, protocoalele ARP permit traficul de ieșire către serverul atacatorului. Drept urmare, hackerul primește informații secrete: date de conectare, parole, numere de card de credit etc.). Popularitatea acestei metode se datorează numărului mare de programe gratuite de falsificare care efectuează atacul.

Falsificarea MAC

În timpul falsificării MAC, o adresă MAC falsă sau ascunsă din rețea este trimisă la intrarea routerului. Este folosit atât pentru a distribui malware, cât și în scopuri pașnice, de exemplu, pentru a testa performanța serverului.

Falsificarea GPS-ului

Scopul falsificării GPS este de a înșela receptorul GPS prin transmiterea unui semnal cu un ordin de mărime mai puternic decât cel transmis de satelitul însuși. Domeniul principal de aplicare este dezorientarea vehiculelor militare.

În funcție de metoda de implementare, se disting următoarele tipuri de falsificare.

Falsificarea nu este oarbă

Posibil dacă atacatorul se află pe aceeași subrețea cu victima. În acest caz, atacatorul primește toate numerele de ordine și confirmările necesare. Sesiunea este deturnată din cauza coruperii fluxului de date de pe conexiunea curentă. Ulterior este restaurat folosind secvența existentă de numere și confirmări. Această abordare vă permite să depășiți orice autentificare.

Falsificarea orbește

Fiind pe o subrețea diferită, atacatorul nu are acces la numere de secvență și confirmări. Întrerupe ordinea normală de numerotare prin trimiterea mai multor pachete unul după altul către serverul victimei. Ca rezultat, numerele încălcate sunt trimise la serverul țintă. Datele necesare sunt încorporate în noul cont al victimei, oferind hackerului accesul necesar.

Atacă pe Omul din mijloc

Un atacator interceptează comunicațiile dintre două servere prietenoase. Prin controlul fluxului primit, atacatorul poate dispune de informațiile primite în orice mod: șterge, modifica, redirecționează.

Aplicații

Atacurile de falsificare sunt utilizate în următoarele scopuri:

  • Falsificarea surselor de trimitere. Există o serie de resurse închise (site-uri plătite, pagini pornografice) care oferă acces doar anumitor utilizatori. Proprietatea acestor pagini este determinată de antetul referitor HTTP. În timpul unui atac de falsificare, acest antet poate fi schimbat, deschizând astfel accesul la materialele ascunse.
  • Așezarea paginilor de partajare a fișierelor. Deținătorii de drepturi de autor recurg la acest atac pentru a-și schimba conținutul pe serviciile de găzduire a fișierelor. În acest fel, împiedică descărcările din aceste surse.
  • Falsificarea apelurilor efectuate. Mecanismul acestui atac formează baza tehnologiilor care distorsionează identificatorul unui apel de ieșire. Drept urmare, abonatul înșelat vede nume și numere false. La acest tip de înșelăciune recurg adesea escrocii telefonici care folosesc ID-uri false atunci când efectuează apeluri. În situația actuală, informațiile de identificare a apelantului își pierd relevanța anterioară, iar posibilitatea controlului legal al apelurilor telefonice este semnificativ mai dificilă.
  • Falsificarea mesageria vocală. Tehnologia vă permite să transmiteți un număr de apel de mesagerie vocală drept altceva decât cel real. Este de obicei folosit în scopuri fără scrupule.
  • Falsificarea e-mailurilor. Înlocuirea informațiilor despre expeditor e-mail este popular printre numeroși spammeri și provoacă problema e-mailurilor respinse.
  • Primirea unui refuz de serviciu (DoS). Este implementat prin inundarea serverului victimei cu un număr mare de pachete într-o perioadă minimă de timp. Ca urmare, serverul țintă nu poate face față încărcării, ceea ce duce la refuzul serviciului.

Cum să lupți împotriva falsificării

Principalele măsuri care minimizează posibilitatea unor astfel de atacuri includ filtrarea routerului, criptarea și autentificarea. Luarea acestor măsuri de precauție poate reduce semnificativ probabilitatea de falsificare și poate oferi protecție împotriva falsării.

Falsificarea IP apare atunci când un hacker, în interiorul sau în afara unei corporații, se uzurpează identitatea unui utilizator autorizat. Acest lucru se poate face în două moduri: hackerul poate folosi fie o adresă IP care se află în intervalul de adrese IP autorizate, fie o adresă externă autorizată căreia i se permite accesul la anumite resurse de rețea. Atacurile de falsificare IP sunt adesea punctul de plecare pentru alte atacuri. Un exemplu clasic este un atac DoS, care începe de la adresa altcuiva, ascunzând adevărata identitate a hackerului.

De obicei, falsificarea IP se limitează la inserarea de informații false sau comenzi rău intenționate în fluxul normal de date transmise între o aplicație client și server sau printr-un canal de comunicație între dispozitivele egale. Pentru comunicarea bidirecțională, hackerul trebuie să schimbe toate tabelele de rutare pentru a direcționa traficul către adresa IP falsă. Unii hackeri, însă, nici măcar nu încearcă să obțină un răspuns de la aplicații - dacă scopul principal este obținerea unui fișier important din sistem, atunci răspunsurile aplicației nu contează.

Dacă un hacker reușește să schimbe tabelele de rutare și să direcționeze traficul către o adresă IP falsă, va primi toate pachetele și va putea răspunde la ele ca și cum ar fi un utilizator autorizat.

Amenințarea de falsificare poate fi atenuată (dar nu eliminată) prin utilizarea următoarelor măsuri.

  • * Controlul accesului. Cel mai simplu mod de a preveni falsificarea IP este configurarea corectă a controalelor de acces. Pentru a reduce eficiența falsificării IP, configurați controlul accesului pentru a respinge orice trafic provenit dintr-o rețea externă cu o adresă sursă care ar trebui să fie localizată în interiorul rețelei dvs. Adevărat, acest lucru ajută la combaterea falsificării IP, atunci când sunt autorizate doar adresele interne; dacă unele adrese de rețea externe sunt și autorizate, această metodă devine ineficientă.
  • * Filtrarea RFC 2827 Puteți împiedica utilizatorii din rețeaua dvs. să falsifice rețelele altor persoane (și să deveniți un bun cetățean online). Pentru a face acest lucru, trebuie să respingeți orice trafic de ieșire a cărui adresă sursă nu este una dintre adresele IP ale organizației dvs. Acest tip de filtrare, cunoscut sub numele de RFC 2827, poate fi efectuat și de furnizorul dvs. de servicii de internet (ISP). Ca rezultat, tot traficul care nu are o adresă sursă așteptată pe o anumită interfață este respins. De exemplu, dacă ISP-ul oferă o conexiune la adresa IP 15.1.1.0/24, poate configura filtrul astfel încât a acestei interfeţe Doar traficul provenit de la adresa 15.1.1.0/24 a fost permis în routerul ISP. Rețineți că până când toți furnizorii implementează acest tip de filtrare, eficacitatea acestuia va fi mult mai mică decât este posibil. În plus, cu cât sunteți mai departe de dispozitivele care sunt filtrate, cu atât este mai dificil să efectuați o filtrare precisă. De exemplu, filtrarea RFC 2827 la nivel de router de acces necesită trecerea întregului trafic de la adresa principală a rețelei (10.0.0.0/8), în timp ce la nivel de distribuție (în această arhitectură) este posibil să se restricționeze mai precis traficul (adresa -- 10.1.5.0/24) .

Cele mai multe metoda eficienta combaterea IP spoofing este aceeași ca și în cazul sniffing-ului de pachete: este necesar ca atacul să fie complet ineficient. Falsificarea IP poate funcționa numai dacă autentificarea se bazează pe adrese IP. Prin urmare, introducerea unor metode suplimentare de autentificare face ca astfel de atacuri să fie inutile. Cel mai bun tip de autentificare suplimentară este criptografic. Dacă acest lucru nu este posibil, autentificarea cu doi factori folosind parole unice poate da rezultate bune.

YouTube enciclopedic

    1 / 3

    Tehnic IP Spoofing dalam Membajak Website

    2. Rețele wireless Tcp/ip stack core.

    Subtitrări

Descriere

Pentru un atacator, principiul de bază al atacului este să-și falsifice propriile pachete IP, în care, printre altele, se schimbă adresa IP sursă. Un atac de falsificare IP este adesea numit „Blind Spoofing”. Acest lucru se datorează faptului că răspunsurile la pachetele falsificate nu pot ajunge la mașina de cracker, deoarece adresa de origine a fost schimbată. Cu toate acestea, există încă două metode de a obține răspunsuri:

  1. Sursă de rutare (): Protocolul IP are o caracteristică de rutare sursă care vă permite să specificați o rută pentru pachetele de răspuns. Această rută este un set de adrese IP ale routerelor prin care trebuie să călătorească pachetul. Pentru un cracker, este suficient să oferiți o rută pentru pachete către un router controlat de acesta. În zilele noastre, majoritatea implementărilor de stivă TCP/IP elimină pachetele direcționate la sursă;
  2. Redirecționare: Dacă un router folosește RIP, tabelele sale pot fi modificate trimițându-i pachete RIP cu informații noi de rutare. Folosind aceasta, crackerul atinge direcția pachetelor către un router aflat sub controlul său.

Folosind un atac

  1. clientul trimite un pachet TCP cu indicatorul SYN setat și selectează, de asemenea, ISNc (Client's Initial Sequence Number, Sequence Number).
  2. serverul crește ISNc cu unul și îl trimite înapoi împreună cu ISN-urile sale (Numărul de secvență inițial al serverului, Număr de confirmare), precum și steagurile SYN+ACK.
  3. clientul răspunde cu un pachet ACK care conține ISN-uri incrementate cu unu.

Folosind IP spoofing, crackerul nu va putea vedea ISN-urile, deoarece nu va primi un răspuns de la server. Are nevoie de ISN-uri în a treia etapă, când va trebui să-l mărească cu 1 și să-l trimită. Pentru a stabili o conexiune în numele IP-ului altcuiva, atacatorul trebuie să ghicească ISN-urile. În sistemele de operare mai vechi (OS), era foarte ușor să ghiciți ISN-ul - acesta creștea cu câte unul cu fiecare conexiune. Sistemele de operare moderne folosesc un mecanism care împiedică ghicirea ISN. Serviciile moderne folosesc un nume de utilizator și o parolă pentru autentificare și transmit date în formă criptată.

SYN inundație

Un tip de atac DoS. Atacatorul trimite cereri SYN către serverul de la distanță, falsifică adresa expeditorului. Răspunsul SYN+ACK este trimis la o adresă inexistentă, ca urmare, în coada de conexiune apar așa-numitele conexiuni semideschise, în așteptarea confirmării din partea clientului. După un anumit timeout, aceste conexiuni sunt întrerupte. Atacul se bazează pe vulnerabilitatea de limitare a resurselor sistemului de operare pentru conexiunile semideschise, descrisă în 1996 de grupul CERT, conform căreia coada pentru astfel de conexiuni era foarte scurtă (de exemplu, în Solaris, nu erau permise mai mult de opt conexiuni). ), iar timpul de expirare a conexiunii a fost destul de lung (conform RFC 1122 - 3 minute).

Boost DNS

Un alt tip de atac DoS. Computerul atacator trimite cereri către serverul DNS, indicând IP-ul computerului atacat ca adresă de expeditor. Răspunsul serverului DNS depășește dimensiunea cererii de câteva zeci de ori, ceea ce crește probabilitatea unui atac DoS de succes.

Deturnarea TCP 

Singurii identificatori prin care gazda finală poate distinge între abonații TCP și conexiunile TCP sunt câmpurile Număr de secvență și Număr de confirmare. Cunoscând aceste câmpuri și folosind înlocuirea adresei IP a sursei pachetului cu adresa IP a unuia dintre abonați, atacatorul poate introduce orice date care vor duce la o deconectare, o condiție de eroare sau va îndeplini vreo funcție pt. beneficiul atacatorului. Este posibil ca victima să nu observe aceste manipulări.

Autentificare pe bază de adresă IP

Acest tip de atac este cel mai eficient acolo unde există relație de încredereîntre mașini. De exemplu, în unele rețele corporative, sistemele interne au încredere unele în altele, iar utilizatorii se pot conecta fără un nume de utilizator sau o parolă, cu condiția ca mașina utilizatorului să fie pe aceeași retea locala. Prin falsificarea unei conexiuni de la o mașină de încredere, un atacator poate obține acces la mașina țintă fără autentificare. Un exemplu celebru de atac de succes este

Cherkasov Denis Yurievich / Cherkasov Denis Yurievich
student
Ivanov Vadim Vadimovici / Ivanov Vadim Vadimovici
student
Departamentul de Securitate Informatică și Informațională,
Institutul de Cibernetică,
Institutul de Inginerie Radio, Electronică și Automatizare din Moscova,
Bugetul federal de stat educațional
institutie de invatamant superior
Universitatea Tehnologică din Moscova,
Moscova

Falsificarea IP

Infractorii au folosit mult timp tactici pentru a-și ascunde identitatea, de la ascunderea pseudonimelor până la blocarea ID-ului apelantului. Nu este de mirare că infractorii care își desfășoară activitățile nefaste pe rețele și computere folosesc astfel de metode. Falsificarea IP este una dintre cele mai comune forme de camuflaj online. În cazul falsării IP, un atacator obține acces neautorizat la un computer sau o rețea prin „spoofing” adresa IP a acelui computer, indicând faptul că mesajul rău intenționat a venit de la un computer de încredere. În acest articol, ne vom uita la conceptele de falsificare IP: de ce este posibil, cum funcționează, pentru ce este folosit și cum să ne protejăm împotriva acesteia.

Poveste

Conceptul de falsificare a IP a fost discutat inițial în cercurile academice în anii 1980. La acea vreme, aceasta a fost o dezbatere teoretică până când Robert Morris, al cărui fiu a scris primul vierme de computer, a descoperit o slăbiciune de securitate în protocolul TCP. Stephen Bellovin a analizat în profunzime problema vulnerabilităților de securitate din suita de protocoale TCP/IP. Atacul infam al lui Kevin Mitnick asupra mașinii lui Tsutomu Shimomura a folosit tehnici de falsificare IP și a prezis secvențe TCP. Deși popularitatea unor astfel de atacuri a scăzut, spoofing-ul este încă folosit în mod activ.

Discuție tehnică

Pentru a înțelege pe deplin cum sunt efectuate aceste atacuri, este necesar să se studieze structura suitei de protocoale TCP/IP.

Internet Protocol - Adresa IP

Protocolul Internet (IP) este protocol de rețea, care operează la nivelul 3 (rețea) al modelului OSI, este fără conexiune, ceea ce înseamnă că nu există informații despre starea tranzacției care să fie utilizată pentru a ruta pachetele prin rețea. În plus, nu există nicio metodă care să garanteze că pachetul va ajunge corect la destinație.

Examinând antetul pachetului IP, vedem că primii 12 octeți (sau primele 3 linii de antet) conțin diverse informații despre pachet. Următorii 8 octeți (următoarele 2 linii) conțin adresele IP sursă și destinație. Folosind unul dintre mai multe instrumente, un atacator poate schimba cu ușurință aceste adrese - în special, câmpul „adresă sursă”. Este important de reținut că fiecare datagramă este trimisă independent de toate celelalte datorită structurii IP.

Protocolul de control al transmisiei - TCP

IP-ul poate fi considerat ca un wrapper de rutare pentru Layer 4 (transport) care conține protocolul de control al transmisiei (TCP). Spre deosebire de IP, TCP este orientat spre conexiune. Aceasta înseamnă că participanții la o sesiune TCP trebuie mai întâi să stabilească o conexiune folosind o strângere de mână în trei căi (SYN-SYN/ACK-ACK), apoi să se actualizeze reciproc prin secvențe și confirmări. Această „conversație” asigură o transmisie fiabilă a datelor, expeditorul primește confirmarea de la destinatar după fiecare schimb de pachete.


Antetul TCP este foarte diferit de antetul IP. Avem de-a face cu primii 12 octeți ai unui pachet TCP, care conțin informații despre port și secvență. La fel ca o datagramă IP, pachetele TCP pot fi controlate folosind software. Porturile sursă și destinație depind de obicei de aplicația de rețea utilizată (de exemplu, HTTP pe portul 80). Pentru a înțelege falsificarea, este important să acordați atenție secvenței și numerelor de confirmare. Datele conținute în aceste câmpuri asigură că pachetele sunt livrate în mod fiabil, determinând dacă pachetul trebuie retrimis. Numărul de secvență este numărul primului octet din pachetul curent care este relevant pentru fluxul de date. Numărul de confirmare, la rândul său, conține valoarea următorului număr de secvență așteptat din flux. Acest raport confirmă că au fost primite pachetele corecte. Acest protocol este complet diferit de IP prin faptul că starea tranzacției este atent controlată.

Implicații de proiectare TCP/IP

Avem o privire de ansamblu asupra formatelor TCP/IP, să ne uităm la implicații. Evident, este foarte ușor să mascați adresa sursă prin manipularea antetului IP. Această tehnică este folosită din motive evidente și este folosită în mai multe dintre atacurile descrise mai jos. O altă consecință specifică TCP este predicția secvenței de numere, care poate duce la deturnarea sesiunii. Această metodă se bazează pe IP spoofing deoarece se creează o sesiune, deși una falsă.

Atacurile de falsificare

Există mai multe variante de atac care folosesc cu succes IP spoofing. În timp ce unele dintre ele sunt relativ vechi, altele sunt foarte relevante pentru problemele actuale de securitate.

Falsificarea „nu orbește”

Acest tip de atac are loc atunci când atacatorul se află pe aceeași subrețea cu victima. Se pot obține numere de ordine și de confirmare, eliminând complexitatea potențială a calculului lor. Deturnarea sesiunii se realizează prin coruperea fluxului de date al unei conexiuni stabilite și apoi reconstruirea acestuia pe baza secvenței corecte și a numerelor de confirmare de la mașina atacatoare. Folosind această tehnică, un atacator poate ocoli efectiv orice măsuri de autentificare luate pentru a construi conexiunea.

Falsificarea „orbește”

Acesta este un atac mai complex, deoarece numerele de secvență și confirmările nu sunt disponibile. Mai multe pachete sunt trimise la mașina țintă pentru a repeta peste numerele de secvență. Astăzi, majoritatea sistemelor de operare implementează generarea de numere de secvență aleatoare, ceea ce le face dificil de prezis cu exactitate. Cu toate acestea, dacă numărul de secvență a fost compromis, datele pot fi trimise către dispozitivul țintă. Cu câțiva ani în urmă, multe mașini foloseau servicii de autentificare bazate pe gazdă. Un atac bine conceput poate introduce orbește datele necesare în sistem (cont de utilizator nou), oferind acces complet un atacator care s-a prefăcut a fi o gazdă de încredere.

Atacul „Omul în mijloc”.

Cunoscut și sub numele de atac de tip man-in-the-middle (MITM). În aceste atacuri, o parte ostilă interceptează comunicațiile dintre două părți prietene. Gazda rău intenționată controlează apoi fluxul de comunicare și poate elimina sau modifica informațiile trimise de unul dintre participanții inițiali fără a cunoaște nici expeditorul sau destinatarul inițial. În acest fel, atacatorul poate păcăli victima să dezvăluie informații confidențiale prin „falsificarea” identității expeditorului inițial, care se presupune că are încredere de către destinatar.

Atacul de refuzare a serviciului

IP spoofing este folosit într-unul dintre cele mai sofisticate atacuri de apărare împotriva - denial of service, sau DoS. Deoarece hackerii se ocupă doar de consumul de lățime de bandă și resurse, nu trebuie să-și facă griji cu privire la finalizarea corectă a tranzacțiilor. Mai degrabă, vor să inunde victima cu cât mai multe pachete într-o perioadă scurtă de timp. Când un atac implică mai multe gazde compromise care primesc tot traficul fals trimis, este aproape imposibil să îl blocați rapid.

Concepții greșite despre IP spoofing

În timp ce unele dintre atacurile descrise mai sus sunt puțin depășite, cum ar fi deturnarea sesiunii pentru serviciile de autentificare bazate pe gazdă, falsificarea IP este încă obișnuită în scanarea rețelei, precum și în inundațiile de denial of service. Cu toate acestea, această metodă nu oferă acces anonim la Internet, ceea ce este o concepție greșită comună pentru cei care nu sunt familiarizați cu această practică. Orice împingere ca aceasta în afara inundațiilor simple este relativ avansată și este folosită în cazuri foarte specifice, cum ar fi evaziunea și captarea conexiunilor.

Anti-spoofing

Există mai multe măsuri de precauție pe care le puteți lua pentru a limita riscurile de falsificare IP în rețeaua dvs., cum ar fi filtrarea routerului, criptarea și autentificarea. Implementarea criptării și autentificării va reduce probabilitatea de falsificare. Înțelegerea modului și de ce sunt folosite atacurile de falsificare, combinată cu câteva tehnici simple de prevenire, vă poate ajuta să vă protejați rețeaua de acestea. metode rău intenționate clonarea și hackingul.

Adresă nevalidă. Este folosit pentru a ascunde adresa adevărată a atacatorului, pentru a provoca un pachet de răspuns la adresa dorită și în alte scopuri.

Protocolul de transport (4) TCP are un mecanism încorporat pentru a preveni falsificarea - așa-numitul număr de secvență, numărul de confirmare. Protocolul UDP nu are un astfel de mecanism, prin urmare aplicațiile construite pe el sunt mai vulnerabile la falsificare. O metodă garantată de protecție împotriva falsificării adresei IP este să potriviți adresa MAC (cadru Ethernet) și adresa IP (antetul protocolului IP) a expeditorului.

Falsificarea IP– aceasta este înlocuirea adresei expeditorului, unul dintre câmpurile antetului IP, prin scrierea unei alte valori. Dificultatea este că mașina, după ce a primit un antet cu o astfel de adresă, va trimite un răspuns la această adresă, și nu la adresa crackerului. În cazul unei conexiuni TCP, este necesar să primiți un răspuns de la destinatar pentru a stabili o conexiune cu acesta. La stabilirea unei conexiuni TCP, așa-numitul ISN (Initial Sequence Number) este important - numărul inițial de secvență. Când se stabilește o conexiune între mașini, numărul de secvență al clientului, desemnat ca ISNc, este transmis și ISN-ul serverului este de asemenea transmis, denumit ISN-uri. Să ne uităm la configurarea unei conexiuni:

  1. clientul trimite un pachet TCP cu steag-ul SYN setat și selectează, de asemenea, ISNc.
  2. serverul crește ISNc cu unul și îl trimite înapoi împreună cu ISN-urile sale.
  3. clientul răspunde cu un pachet ACK care conține ISN-uri incrementate cu unu.

Când crackerul încearcă să stabilească o conexiune TCP cu o adresă IP falsificată, serverul trimite computerului A un pachet SYN-ACK care conține ISN-ul său. Deoarece computerul A nu a trimis un pachet SYN către server, acesta va răspunde cu un pachet RST pentru a termina conexiunea necunoscută. Hackerul trebuie doar să aștepte până când computerul A este oprit sau repornit. Crackerul nu va putea vedea ISN-ul trimis de la o mașină la alta. Are nevoie de acest ISN în a treia etapă, când va trebui să-l mărească cu 1 și să-l trimită. Atacatorul trebuie să ghicească ISN-ul. Pe vechi sisteme de operare(OS) a fost foarte ușor de ghicit ISN - a crescut cu unul cu fiecare conexiune. Sistemele de operare moderne folosesc un mecanism care împiedică ghicirea ISN. Serviciile moderne folosesc un nume de utilizator și o parolă pentru autentificare și transmit date în formă criptată, astfel încât în ​​vremea noastră nu este nevoie de falsificarea IP.


Fundația Wikimedia.

2010.

    Vedeți ce înseamnă „IP spoofing” în alte dicționare: Substantiv, număr de sinonime: 2 atac cibernetic (2) farsă (6) Dicționar de sinonime ASIS. V.N. Trishin. 2013…

    Dicţionar de sinonime Falsificarea - (spoofing): imitarea unui alt utilizator sau resursă de rețea prin utilizarea identificatorilor acestora ( cont , adresa IP)... Sursa: GOST R ISO/IEC 18028 1 2008. Standard national. Federația RusăTehnologia de informație

    Terminologie oficială falsificarea - 3.43 spoofing: imitarea unui alt utilizator sau a unei resurse de rețea prin utilizarea identificatorilor acestora (cont, adresă IP). Sursa…

    Dicționar-carte de referință de termeni ai documentației normative și tehnice

    - (din limba engleză spoof hoax) este o metodă de schimbare a adresei MAC a unui dispozitiv de rețea. Această metodă vă permite să ocoliți lista de control al accesului la servere, routere și să vă ascundeți computerul, ceea ce poate perturba funcționalitatea rețelei. Cuprins... ...Wikipedia

    - (din limba engleză spoof hoax) o metodă de schimbare a adresei MAC a unui dispozitiv de rețea, care vă permite să ocoliți lista de control al accesului către servere, routere sau să ascundeți un computer, ceea ce poate perturba funcționarea rețelei. Cuprins 1... ...Wikipedia

    UAV de recunoaștere și lovire a prădătorilor US Air Force Vehicul aerian fără pilot (UAV, de asemenea, uneori abreviat ca UAV; în limbajul obișnuit, numele „dronă” este uneori folosit, din engleză ... Wikipedia

    Atacul de resetare TCP, „resetare TCP fals”, „resetare TCP”, „falsificarea pachetelor de resetare TCP” este o modalitate de a manipula conexiunile la Internet. În unele cazuri, acest lucru este făcut de atacatori, în altele de utilizatori legitimi. Cuprins 1 Tehnic ... ... Wikipedia

    În sensul restrâns al cuvântului, expresia înseamnă în prezent „Încercare asupra unui sistem de securitate” și tinde mai degrabă către sensul următorului termen, Atacul Cracker. Acest lucru s-a întâmplat din cauza unei distorsiuni a sensului cuvântului „hacker” în sine. Hacker... ...Wikipedia

    Securitatea în rețelele dinamice fără fir este starea de securitate a mediului informațional al rețelelor dinamice fără fir. Cuprins 1 Caracteristicile rețelelor dinamice fără fir... Wikipedia

Cărți

  • Internet pentru dumies, John R. Levine, Margaret Levine-Young. În zilele noastre, internetul a devenit ferm stabilit în viața de zi cu zi și a depășit deja televiziunea în popularitate. Chiar și emisiunile TV pot fi vizionate acum pe internet. Această carte vă va ajuta să vă conectați la...