Quali altri attacchi possono essere implementati usando lo spoofing IP diverso dagli attacchi DoS (e DDoS)?

3

Voglio conoscere gli altri attacchi associati allo spoofing IP perché, stiamo cercando di implementare SAVA (Source Address Validation) e si desidera sapere dove altro possono essere utilizzate le tecniche di convalida dell'indirizzo sorgente? Questo è per uno scopo del Progetto e qualsiasi riferimento / suggerimento recente sarà molto utile.

    
posta Ashik Bhaskar 10.01.2016 - 07:33
fonte

1 risposta

2

I due principali vettori di attacco che ti vengono in mente sono Non-Blind e Blind spoofing , che utilizzano IP e TCP falsificati per assumere il controllo di un IP / TCP sessione. Sebbene l'attacco Non Blind in particolare non possa essere impedito dalla convalida dell'indirizzo sorgente.

Quando si trova sulla stessa sottorete di un utente malintenzionato, è possibile il dirottamento di una connessione TCP legittima sniffando i numeri di sequenza e di riconoscimento dei segmenti TCP. Spo- stando l'IP di destinazione e corrompendo il flusso di dati, la sessione può essere ristabilita dall'attaccante con l'IP falsificato e annusato i numeri seq e ack, in tal modo dirottando la sessione. Questo è noto come Spoofing non cieco

Esiste anche un attacco noto come Blind Spoofing che è più sofisticato e probabilmente è possibile solo sui sistemi legacy. Questo attacco può essere utilizzato quando i numeri di sequenza e di riconoscimento non sono raggiungibili dall'attaccante. Campionando i pacchetti inviati alla destinazione, un utente malintenzionato potrebbe prevedere il riconoscimento e i numeri di sequenza e quindi dirottare la sessione TCP. Le moderne implementazioni del protocollo TCP usano tuttavia generatori di numeri di sequenza casuale che rendono improbabile il successo di questo vettore di attacco.

    
risposta data 10.01.2016 - 14:19
fonte

Leggi altre domande sui tag