Persone Generalmente falsificano il loro indirizzo IP utilizzando qualsiasi indirizzo IP di un'altra periferica come stampante, scanner. La mia domanda è in questo tipo di attacco particolare perché utilizziamo questi dispositivi piuttosto che quelli tradizionali come i computer desktop, i laptop.
Ho previsto che è perché generalmente scanner, stampanti e tutti questi tipi di dispositivi rimangono silenziosi rispetto a quelli. Fammi solo correggere la mia previsione è corretta?
E c'è comunque la possibilità di costruire il nostro dispositivo silenzioso personalizzato da qualche altra parte su un'altra rete e quindi spoofare il nostro indirizzo IP usando l'attacco del canale laterale per determinare se la porta è aperta sul nostro server desiderato o no!?
E voglio anche sapere come prevedere l'IPID nell'attacco di un canale laterale quando riceviamo RST da zombie (il dispositivo su cui IP stiamo andando a falsificare). Il pacchetto generale sarà simile a questo
RST: IPID = 3020 o qualsiasi numero.
Grazie.