Quanto è realistico spoofare un indirizzo IP UDP specifico? [duplicare]

3

Diciamo che sono un utente malevolo Bob e ho trovato una vulnerabilità in un'applicazione che mi permetterà di impersonare un altro utente, Alice. Alice è collegata al server "X" con il suo indirizzo IP (1.2.3.4) e la porta locale (1234).

Attraverso alcuni mezzi, sono riuscito a ottenere sia l'indirizzo IP di Alice sia la presa locale a cui è connessa (1.2.3.4:1234). Date queste informazioni, quanto è fattibile costruire un pacchetto UDP falsificato e farlo instradare con successo sul server 'X', senza che venga eliminato?

    
posta Travinsky 28.03.2017 - 01:40
fonte

2 risposte

2

Una cosa importante da notare qui è che non si è strettamente connessi a un server con UDP allo stesso modo del TCP, poiché l'UDP non comporta alcun processo di handshake. Detto questo, potrebbe esserci una specie di stretta di mano inclusa nella logica del server.

Come suggerito dai commentatori in questa domanda alcuni ISP, switch e dispositivi di routing sono dotati di funzionalità di controllo del codice sorgente, mentre è decisamente teoricamente possibile , il tuo chilometraggio effettivo può variare.

    
risposta data 28.03.2017 - 02:18
fonte
2

Rimuovendo noi stessi da qualcosa come Internet dove siamo vincolati dalle regole che un ISP userebbe, una rete tipica non sarebbe in grado di distinguere tra UDP falso e UDP vero.

Pensa a UDP come un bambino che urla per la loro mamma in un supermercato affollato. Il bambino può urlare e mamma potrebbe o potrebbe non sentire, ma il bambino continuerà a urlare poiché non sanno se la mamma l'ha sentito. Come genitore, sarai in grado di distinguere tuo figlio da quello di qualcun altro, ma ci sono momenti in cui qualche altro ragazzo suona proprio come il tuo. Potresti facilmente confondere l'urlo di un bambino per il tuo. Poiché tu e il bambino siete separati, non avete una "stretta di mano" per stabilire il bambino e la madre in una conversazione, è solo rumore.

Dato che UDP sta semplicemente mettendo i dati sul filo, non c'è nulla che ti impedisca di spoofing del traffico - non riceverai una risposta, ma puoi far credere all'applicazione che Alice stia parlando.

In un mondo reale, hai più livelli di elementi che potrebbero facilmente identificare che stai cercando di inviare traffico contraffatto e lasciarlo cadere prima che lasci il segmento di rete.

    
risposta data 28.03.2017 - 03:18
fonte

Leggi altre domande sui tag