In realtà, non puoi. Ogni volta che hai bisogno che il traffico IP sia bidirezionale , lo spoofing IP non è utile. Il server contattato non ha risposto a tu ma a qualcun altro, l'indirizzo che hai falsificato.
Lo spoofing IP è quindi normalmente "utile" solo per interrompere le comunicazioni: invii pacchetti dannosi e non vuoi che siano tracciabili per te.
In situazioni specifiche puoi usare un doppio spoofing per raccogliere una misura di bidirezionalità. Per esempio supponiamo di sapere di un sistema da qualche parte che ha poveri generatori di sequenze - ogni volta che si invia un pacchetto ad esso, risponderà con un pacchetto contenente un numero che aumenta in modo monotono. Se nessuno si collegasse al sistema tranne te, ti aspetteresti di ottenere 1, 2, 3, 4 ....
Supponiamo ora che tu sia interessato a sapere se un altro sistema sta rispondendo a pacchetti specifici (ad esempio stai eseguendo una scansione delle porte) e desideri ricevere alcune informazioni ma non Voglio che il sistema di destinazione abbia il tuo vero indirizzo. È possibile inviare a quel sistema un pacchetto contraffatto che finge di provenire dalla macchina con un basso livello di sequenza.
Ora ci sono tre possibilità: il sistema di destinazione non risponde, risponde, o contrattacca attivamente e (ad es.) scansiona l'origine simulata per determinare il perché e il perché di quel primo pacchetto.
Quello che fai è, esegui la scansione - senza spoofing - il macchinario con scarsa sequenza (PSM). Se nessuno, ad eccezione di te, si è connesso ad esso, il che significa che la macchina target non ha risposto al PSM, otterrai 1-2-3-4-5. Se ha risposto una volta , otterrai 1-3-5-7 (i pacchetti 2, 4 e 6 sono stati inviati dal PSM alla TM in risposta alle risposte TM-PSM al < em> spoofed pacchetti da te alla TM Se la TM ha fatto più connessioni, otterrai qualcosa come 2-11-17-31 o simili.
Il PSM conosce il tuo vero indirizzo, ovviamente, ma la TM no. In questo modo è possibile effettuare lo spoofing di una connessione e comunque raccogliere alcune informazioni. Se il livello di sicurezza del PSM è abbastanza basso, questo, combinato con il fatto che la tua "scansione" del PSM è innocuo, è (si spera) abbastanza per prevenire conseguenze per te.
Un'altra possibilità è spoofare una macchina vicina. Ad esempio, ci si trova nella rete 192.168.168.0/24, con IP 192.168.168.192 e si ha accesso promiscuo ad un altro spazio indirizzo macchina, ad esempio 192.168.168.168. Devi solo "convincere" il router che serve sia te che la macchina .168 che sei effettivamente la macchina .168 e prendi quest'ultima offline o interrompi le sue comunicazioni (o attendi fino a quando non è offline per motivi propri, ad esempio un collega che si reca a pranzo). Quindi le risposte ai pacchetti .168 falsificati diverranno una sorta di mago da parte di te, ma finché puoi annusarle mentre passano, e il vero .168 non è in grado di inviare un "Non ero io!" risposta, dall'esterno la comunicazione sembrerà valida e tornerà alla macchina .168.
Questo è un po 'come fingere di essere il tuo vicino di casa, mentre quell'appartamento non è frequentato. Ordinate qualcosa tramite la posta, il pacchetto viene consegnato alla porta dell'altra, dite al fattorino "Oh sì, il signor Smith tornerà tra mezz'ora, mi limiterò a firmare per lui" e riceverò il pacchetto.