IP Spoofing Techniques

Indlæg af Hanne Mølgaard Plasc

  IP spoofing er en teknik, der ofte anvendes af folk, der ønsker at bedrage deres identifikations ved at fejle IP-adressen på deres computer. Mens inspirationen bag at udføre en IP-spoofing-session kan variere, kan slutresultatet være til skade for internet-sikkerhed. Flere metoder bruges til at nå målet om IP-spoofing; nogle er forældede, mens andre er trusler mod moderne computere.

Menneske i mellemangreb

Denne type angreb er baseret på at opfange og omdirigere trafik fra offeret og den betroede vært til angriberens computer. Attacker forsøger at stå imellem offeret og den betroede vært og manipulere information. Den angribende person tricks offerets computer til at tro at angriberens computer er værten og også trykker den betroede værts computer til at tro, at computeren er offrets computer. Fra offerets og værtsperspektivet forekommer oplysningerne gyldige og troværdige, men angriberen i midten kan styre informationsstrømmen.

Ikke-blinde spoofing

Når offer og angriber er på samme undernet eller LAN, kan et ikke-blind spoofing angreb finde sted. I denne situation kan tallene, der er involveret i bekræftelse og sekventering, 'sniffes' eller bestemmes ved hjælp af et program, der kan aflytte data, som offer er sen ding og modtagelse. Dette er meget farligt for offeret, da et sådant angreb kunne føre til session kapring. I det væsentlige vil angriberen få numrene gennem et snifferprogram og derefter ødelægge datastrømmen for ofrets computer; afslutning af forbindelsen. Angregeren vil så genoprette forbindelsen og derved omgå nogen godkendelsesmetoder.

Blind Spoofing

Denne teknik til IP-spoofing er avanceret og kræver tallene, der skal beregnes. Da offeret og angriberen ikke er placeret på samme undernet, kan 'sniffer' -programmerne ikke finde bekræftelses- og sekvensnumrene direkte fra den lokale trafik. Dette kræver, at angriberen bruger andre metoder til at bestemme tallene. Dette opnås ved at sende en række datapakker til offerets computer og prøve de data, der modtages. Når numrene er bestemt, korrumperer angriberen den oprindelige datastrøm og genopretter forbindelsen ved hjælp af offerets legitimationsoplysninger. Mens moderne operativsystemer har sikkerhedsforanstaltninger mod denne type angreb, havde ældre computere ikke sådanne funktioner, og TCP / IP-numrene kunne opnås forholdsvis nemt. Moderne computere bruger en tilfældig talgenerator til at sikre TCP / IP-bekræftelsen og sekvensnumre.

Denial of Service Attack

Målet med et benægtelsesangreb er at blokere alle tilgængelige forbindelser til og fra værten og klienterne . Dette opnås ved at bruge hele den båndbredde, som serveren er tildelt. En angriber vil sende en volley af koordinerede anmodninger flere gange i sekundet til ofre serveren og derved oprette alle forbindelser. Moderne servere er udstyret med værktøjer, der kan lokalisere klienter, der anmoder om for meget data i en given tidsperiode og nægter enhver anmodning, der falder ind under denne kategori. For at sikre, at offerets server ikke kan blokere angrebet, vil angriberen forfalske IP-adressen på de angribende computere og i det væsentlige fortsætte benægtelsen af ​​serviceangreb.