Lo spoofing IP è NON IP Hijacking che causa confusione per chiunque lo stia leggendo. IP Spoofing alla sua spiegazione minima / bare è anche chiamato impersonificazione. Diamo un'occhiata ASCII a cosa fa e come accade:
You (1.2.3.4) --> connect to your bank --> Bank (2.2.2.2)
Nello spoofing, posso fingere di essere chiunque io desideri, se sono sulla tua rete:
Me (1.2.3.4) to you --> I am 2.2.2.2 --> You
Me (1.2.3.4) to you --> I am Google.com --> You
Questo è un punto controverso perché se rispondi, non vedrò MAI la risposta, non sono 2.2.2.2 né Google. Questo è chiamato spoofing cieco . Per impersonificazione , voglio fingere di essere la tua banca senza che tu lo sappia, perché voglio rubare i tuoi soldi. Quindi ho bisogno di vedere le tue risposte e la risposta della tua banca. Ora devo eseguire più imitazioni. Devo fingere che io sia la tua banca, e devo fingere alla tua banca, che io sono te:
Me (1.2.3.5) --> to your ROUTING handler (be it a router or your routing table)
Me (1.2.3.5) --> I am 2.2.2.2 --> You
Me (1.2.3.5) --> I am 1.2.3.4 --> Your bank
Affinché ciò accada, DEVE essere nella tua infrastruttura. Pensa a questo come un server proxy. Utilizzando un server proxy la connessione è la stessa:
Me (1.2.3.5) --> proxy server (1.2.3.10) --> Bank (2.2.2.2)
Bank responds --> proxy server --> Me
Il traffico deve fluire da e verso. In uno scenario IP Hijacking , i dati vengono inoltrati, quindi non c'è spoofing (posso proxy per vedere tutto) BGP Hijacking consente di guardare il filo. Qualcuno sulla rete che sta eseguendo il dirottamento può quindi eseguire lo spoofing.
Ora, nel caso di un ISP / NSP / NAP, un governo può adottare questo approccio:
You (1.2.3.4) --> ISP (1.2.3.1 default route) --> Bank (2.2.2.2) # Normal connection
In quanto sopra, questa sarebbe la sessione non manomessa che si verificherebbe. In altre parole, una rete TAP è ciò che accadrebbe:
You (1.2.3.4) --> ISP (1.2.3.1) --> internal ISP proxy <-- NSA (1.2.4.1) --> Bank (2.2.2.2)
Dal tuo punto di vista, ti connetti al tuo ISP, quindi alla tua banca. Non vedrai mai (e non potrà mai) vedere il proxy. Questo è il genere di spoofing / masquerating / impersonation fatto con sistemi creati da aziende come Narus che hanno usato un tap in AT & T per toccare le connessioni principali.
C'è poco da fare su una scala di intercettazioni come questa, poiché le agenzie governative hanno le capacità di usare certificati SSL e altri mezzi per impedirti di sapere cosa sta succedendo. Il tunneling VPN non lo impedirà, poiché sei in balia del tuo provider e un mandato è un mandato.
Non c'è bisogno di "BGP Hijacking", filtro BCP per inserire anche questa discussione poiché il filtraggio BCP non neutralizzerà l'esempio del proxy precedente. Il filtro BCP copre lo spoofing, non il proxy, né il dirottamento. Se un utente malintenzionato riesce a manipolare la tabella di routing su dire il proprio sistema operativo, BCP è un punto controverso.