Dal momento che posso impostare l'indirizzo IP di origine su qualsiasi cosa utilizzando socket grezzi, significa che non sono rintracciabile?

22

Per i compiti, ho codificato un pacchetto TCP con socket raw . Così sono stato anche in grado di cambiare l'indirizzo IP sorgente in qualunque cosa volessi. Quindi, perché qualcuno non può creare un programma che manda milioni di questi pacchetti ( DDoS ) con un diverso indirizzo IP sorgente? Non sarebbe "sicuro" e nessuno potrebbe rintracciarlo?

Ulteriori domande:

  1. Non potresti semplicemente implementarlo in questo programma DDoS chiamato LOIC ? Quindi non ci sarebbe nessuno che lo usasse.
  2. Cosa registrano i router su di me (mittente)? La polizia potrebbe rintracciare questi tronchi?
posta Joey 05.12.2014 - 13:42
fonte

3 risposte

31

Hai ragione che è possibile. Tuttavia ci sono problemi con il piano:

  • La rete che stai lasciando può filtrare per eliminare i pacchetti in uscita che non hanno un IP sorgente dalla loro rete.
  • DDoS ( Distributed Denial of Service) si basa sull'idea che molte scatole si rivolgono a una singola, sovraccaricando la capacità del bersaglio di gestire i dati. Il tuo singolo hardware di consumo non è in grado di produrre l'output da solo per sovraccaricare un target.
  • Lo spoofing dell'indirizzo IP di origine viene utilizzato in alcuni attacchi Denial of Service, come l'invio di piccole richieste di grandi quantità di dati a molti server in cui i server risponderanno alla destinazione falsificata. Vedi Attacco riflesso / spoofato su Wikipedia o lo scorso anno < a href="https://www.us-cert.gov/ncas/alerts/TA14-013A"> NTP Amplification Attack dal US CERT.
  • Solitamente TCP non beneficia dello spoofing degli indirizzi a causa del handshake a tre vie . È più utile con TCP eseguire controllo delle sessioni .
risposta data 05.12.2014 - 14:15
fonte
11

L'indirizzo IP di origine indica al cliente a chi rispondere, ma non è l'unico modo per sapere da dove viene il traffico. Devi ancora comunicare con un router presso il tuo ISP e stanno per parlare con un altro router e possibilmente registrare il traffico. Potrebbero anche rifiutarsi di gestire un pacchetto con un mittente contraffatto all'interno della loro rete.

Solo perché tu modifichi l'indirizzo IP non significa che non ci sia un record di quel pacchetto che viaggia attraverso la rete e non significa che la connessione non possa essere ricondotta a te.

Vale anche la pena notare che senza un indirizzo IP di origine valido, non è possibile stabilire una connessione su qualcosa come TCP perché non è possibile completare l'handshake.

    
risposta data 05.12.2014 - 17:41
fonte
0

Come la maggior parte delle risposte relative a domande di questo tipo, dipende. Lo spoofing IP può rendere molto difficile rintracciarti, ma non è una garanzia che qualcuno non sarà in grado di fare. Dipende veramente da dove sulla rete si trova la persona che potrebbe voler rintracciarti. Ad esempio, se lo hai fatto dal tuo account ISP o dalla tua rete aziendale e gli amministratori delle reti notano e vogliono rintracciarti, è molto probabile che lo faranno, specialmente se noteranno e inizieranno a indagare mentre sei ancora operativo. D'altra parte, se l'hai fatto e hai usato questa tecnica per fare qualcosa come un attacco Dos / DDoS su un sito remoto, molto dipenderebbe dal sito. Se si trattasse di un sito governativo, militare ecc. Nello stesso paese, è probabile che avrebbero le risorse e l'autorità per ottenere i registri e altre informazioni e rintracciarti. D'altra parte, se si tratta di una società senza risorse significative o in un paese diverso, potrebbe essere molto più difficile accedere alle informazioni necessarie o ottenere la quantità di risorse necessarie per eseguire un'indagine.

Normalmente, quando qualcuno vuole oscurare la loro posizione, sarà necessario utilizzare una serie di tecniche per rendere difficile la tracciatura. Ad esempio, potresti prima compromettere un sistema remoto e usare quel sistema per avviare la tua attività piuttosto che semplicemente eseguirla dal tuo computer. In generale, l'approccio 'sicuro' è quello di assumere sempre che tutto ciò che fai possa essere monitorato e se vuoi evitare questo, devi fare lo sforzo / la spesa di farlo troppo alto rispetto al valore di identificare chi / dove sei .

    
risposta data 11.12.2014 - 22:48
fonte

Leggi altre domande sui tag