IP -Spoofing ist eine Technik , die häufig von Menschen, die ihr identifizieren durch das Fälschen der IP-Adresse ihres Computers täuschen wollen eingesetzt wird. Während die Inspiration hinter der Durchführung einer IP-Spoofing -Sitzung kann variieren, kann das Endergebnis abträglich sein Internet-Sicherheit. Verschiedene Methoden werden verwendet, um das Ziel von IP-Spoofing zu erreichen , einige sind veraltet , während andere Gefahren für moderne Computer sind . Man in the Middle Angriff
Diese Art von Angriff auf Abfangen und Umleiten des Traffics aus dem Opfer und den vertrauenswürdigen Host auf den Computer des Angreifers basiert. Der Angreifer versucht, stehen zwischen dem Opfer und dem vertrauenswürdigen Hosts und Manipulation von Information . Die angreifende einzelnen Tricks den Computer des Opfers zu denken, dass der Angreifer die Computer der Host und auch Tricks des Trusted Host Computer in das Denken der Computer den Computer des Opfers . Von dem Opfer und des Host -Perspektive scheint die Informationen gültig und vertrauenswürdig, aber der Angreifer in der Mitte können den Informationsfluss zu kontrollieren.
Non- Spoofing Blinde
das Opfer und der Angreifer auf dem gleichen Subnetz oder LAN kann ein nicht -blind -Spoofing-Attacke statt. In dieser Situation kann die Zahlen in Anerkennung und Sequenzierung beteiligt sein " schnupperte " oder bestimmt , indem ein Programm, das Daten, die das Opfer wird das Senden und Empfangen abfangen können . Das ist sehr gefährlich für das Opfer als ein Angriff dieser Art für Session Hijacking führen könnte. Im Wesentlichen wird der Angreifer die Zahlen durch einen Sniffer-Programm zu erhalten, und dann verderben den Datenstrom der Opfer Computer, die Verbindung zu beenden . Der Angreifer wird die Verbindung erneut her damit umgehen keine Authentifizierungsmethoden.
Blinde Spoofing
Diese Technik der IP-Spoofing ist fortgeschritten und erfordert die Zahlen berechnet werden . Da das Opfer und der Angreifer nicht im gleichen Subnetz befinden, können die " Sniffer "-Programme nicht finden Anerkennung und Sequenz-Nummern direkt aus dem lokalen Verkehr. Dies erfordert , dass der Angreifer auf andere Methoden verwenden, um die Zahlen zu ermitteln. Dies erfolgt durch Senden einer Folge von Datenpaketen zu dem Computer des Opfers und Abtasten der Daten , die empfangen wird durchgeführt. Sobald die Zahlen ermittelt werden , kann der Angreifer dann verdirbt den ursprünglichen Datenstrom und wiederherstellt die Verbindung mit Hilfe des Opfers Anmeldeinformationen . Während moderne Betriebssysteme Schutz gegen diese Art von Angriffen haben , haben ältere Computer keine solchen Merkmale und die TCP /IP-Nummern relativ leicht erhalten werden konnte . Moderne Computer verwenden einen Zufallszahlengenerator, um die TCP /IP Anerkennung und Sequenz-Nummern zu sichern.
Denial of Service Angriff
Das Ziel einer Denial-of- Service-Angriff zu ist blockieren alle verfügbaren Verbindungen vom und zum Host und Clients . Dies wird durch Verwendung von bis die gesamte Bandbreite , die der Server zugeordnet ist erreicht . Ein Angreifer sendet eine Salve von koordinierten Anfragen mehrmals pro Sekunde an das Opfer -Server , wodurch mit bis alle Verbindungen. Moderne Server sind mit Werkzeugen, die Clients, die zu viele Daten in einem bestimmten Zeitraum suchen und verweigern alle Anfragen , die in diese Kategorie fallen kann, ausgestattet. Um zu gewährleisten , dass das Opfer -Server kann nicht blocken den Angriff , wird der Angreifer fälscht, die IP-Adresse der angreifenden Computer und im Wesentlichen weiterhin die Denial of Service- Angriff .