Чтобы получить доступ к вашей сети, внешний компьютер должен «выиграть» доверенный IP-адрес в сети. Таким образом, злоумышленник должен использовать IP-адрес, находящийся в пределах вашей сети. Или, альтернативно, злоумышленник может использовать внешний, но надежный IP-адрес в вашей сети.
1. Что такое подмена IP?
Когда компьютер за пределами вашей сети «притворяется» доверенным компьютером внутри системы, это действие злоумышленника называется IP-спуфингом.
Чтобы получить доступ к вашей сети, внешний компьютер должен «выиграть» доверенный IP-адрес в сети. Таким образом, злоумышленник должен использовать IP-адрес, находящийся в пределах вашей сети. Или, альтернативно, злоумышленник может использовать внешний, но надежный IP-адрес в вашей сети.
Система может доверять IP-адресам, поскольку они обладают особыми привилегиями для доступа к важным ресурсам в сети.
Каковы различные способы борьбы с IP-спуфингом?
- Атаковать данные или устанавливать команды, существующие в потоке данных, преобразуемом между клиентом и серверным приложением.
- Атакующие данные или команды в одноранговом сетевом соединении.
Однако злоумышленнику также необходимо изменить таблицу маршрутизации в сети. Изменение таблицы маршрутизации в сети позволяет злоумышленнику получить двустороннюю связь. Для этого злоумышленник «нацеливает» все таблицы маршрутизации на поддельные IP-адреса.
После изменения таблицы маршрутизации злоумышленники начинают получать все данные, передаваемые из сети на поддельный IP-адрес. Эти самозванцы могут даже реагировать на пакеты данных, как доверенный пользователь.
2. Denial of Service (DOS) (отказ в обслуживании)
Вы можете думать об атаке типа «отказ в обслуживании» (DoS) как об модифицированной версии подмены IP-адреса. В отличие от IP-спуфинга, при атаке типа «отказ в обслуживании» (DoS) злоумышленнику не нужно беспокоиться о получении ответа от сервера, на который он нацелен.
Злоумышленник наводнит систему множеством запросов, в результате чего система станет «занятой» ответом на запросы.
В случае такой атаки целевые хосты получат TCP SYN и ответят SYN-ACK. После отправки SYN-ACK злоумышленник ждет ответа, чтобы завершить TCP-квитирование – процесс, который никогда не происходит.
Поэтому, ожидая ответа, злоумышленник будет использовать ресурсы системы и даже сервер не будет иметь права отвечать на другие легитимные запросы.
См. еще несколько статей ниже:
Желаю вам приятно провести время!