Fonte: link
Ciao ragazzi,
Ho letto il documento di ricerca ma non ho compreso lo scopo dell'attacco.
Che cosa vorrebbe sfruttare l'aggressore qui?
L'idea qui è di aprire una connessione TCP con un indirizzo falso (ad esempio, l'indirizzo IP visto dal server non è il vero indirizzo IP del client), ignorando così qualsiasi elenco IP in bianco o nero. Ha delle severe restrizioni su cosa può essere fatto: solo un pacchetto può essere inviato, e non dovrebbe dipendere da nulla proveniente dal server.
In pratica, potrebbe ad esempio essere utilizzato per inviare una richiesta HTTP.
Ora, non penso che questo sia veramente nuovo, lo spoofing IP con TCP è sempre stato di indovinare il numero di sequenza inviato dal server nel pacchetto SYN-ACK. In passato, per la maggior parte veniva fatto usando le debolezze nella generazione di questo numero, qui si tratta di un semplice attacco di forza bruta.
Non evita le solite difficoltà affrontate quando non si effettua nemmeno lo spoofing di una connessione, il vero host che utilizza l'IP spoofato deve ancora essere in grado di rispondere, e non c'è modo di vedere cosa il server rispedisce. È anche limitato a un singolo pacchetto.