Cómo aplicar la suplantación de direcciones IP
En el campo de la seguridad de la red, una forma de ocultarse es la suplantación de IP: falsificar su propia dirección IP para enviar solicitudes maliciosas al sistema de destino, lo que provoca que el sistema de destino sea atacado pero no pueda confirmar la fuente. del ataque, o para obtener la confianza del sistema objetivo para obtener información confidencial.
Estos dos propósitos corresponden a dos escenarios:
El escenario 1 se usa a menudo en ataques DDoS (denegación de ataque distribuido) En solicitudes de ataque maliciosos lanzadas al sistema de destino, aleatorio A grande. Se genera una gran cantidad de IP de origen falsas. Si la defensa del objetivo es relativamente débil, la autenticidad del origen del ataque no se puede analizar en busca de solicitudes maliciosas recibidas, logrando así el propósito del atacante de ocultarse.
Un escenario especial muy interesante en este tipo de escenarios proviene del ataque DDoS "reflexión". Su característica proviene de explotar los fallos de protocolo de ciertos servicios del sistema objetivo para iniciar ataques a la entrada y salida del mismo. Asimetría del sistema de destino: se inicia una solicitud maliciosa con un rendimiento relativamente pequeño en el objetivo y luego el sistema de destino devuelve una gran cantidad de respuestas debido a fallas en el protocolo, lo que bloquea el ancho de banda de la red y ocupa los recursos del sistema host. En este momento, si la solicitud del atacante utiliza la dirección de origen real, la gran respuesta lo tragará y se lastimará. De esta manera, es imperativo que los atacantes tomen medidas de suplantación de IP.
Escenario 2: el host A originalmente confiaba en el host B, es decir, B podría obtener los recursos de datos de A sin obstáculos. Para obtener los datos de A, el host malicioso C necesita disfrazarse de B para comunicarse con A. De esta manera, C necesita hacer dos cosas: primero, dejar que B "se calle" y deje de hacer solicitudes a A, como lanzar un ataque DoS (ataque de denegación de servicio) en el host de B, ocupar la conexión de B e impedirle realizar solicitudes de red normales; en segundo lugar, interactuar con A haciéndose pasar por la IP de B.