Wie einfach ist IP-Spoofing wirklich? [geschlossen]

geschlossen . Diese Frage muss stärker fokussiert sein . Derzeit werden keine Antworten akzeptiert.

Kommentare

  • mögliches Duplikat von Welche Sicherheitsrisiken bringt IP-Spoofing mit sich?
  • @Xander Ich glaube nicht, dass ' meine Frage in der verknüpften Frage beantwortet wird.
  • Dort ' Eine Diskussion über Stackoverflow, die für Sie interessant sein könnte, vielleicht können Sie hier
  • @Caffeine spoofer.cmand.org//summary.php sieht interessant aus, danke. Die meisten Antworten, die ich sehe, sprechen über das Problem des bidirektionalen Verkehrs. Aber ich ' sehe nicht, wie Sie sogar unidirektionalen Datenverkehr zum Laufen bringen können (um beispielsweise einen DOS-Angriff auszuführen).

Antwort

Tatsächlich können Sie „nicht. Wann immer Sie IP-Verkehr benötigen, um bidirektional zu sein, ist IP-Spoofing nicht sinnvoll. Der kontaktierte Server würde dies nicht tun Antworte dir , aber jemand anderem, der Adresse, die du gefälscht hast.

IP-Spoofing ist dann normalerweise „nützlich“, nur um die Kommunikation zu stören – du sendest schädliche Pakete und tust es nicht möchten, dass sie auf sich selbst zurückgeführt werden können.

In bestimmten Situationen können Sie ein doppeltes Spoofing verwenden, um ein Maß für die Bidirektionalität zu erfassen. Nehmen wir zum Beispiel an, wir kennen ein System mit schlechten Sequenzgeneratoren. Wenn Sie ein Paket an dieses senden, antwortet es mit einem Paket, das eine monoton inkrementierende Nummer enthält. Wenn niemand außer Ihnen eine Verbindung zum System herstellen würde, würden Sie 1, 2, 3, 4 … erwarten.

Nehmen wir nun weiter an, dass Sie daran interessiert sind, ob ein anderer system antwortet auf bestimmte Pakete (z. B. führen Sie einen Port-Scan durch), und Sie möchten einige Informationen erhalten, möchten jedoch nicht, dass das Zielsystem Ihre Adresse hat. Sie können senden auf dieses System ein gefälschtes Paket, das vorgibt, von der schlecht sequenzierenden Maschine zu stammen.

Nun gibt es drei Möglichkeiten: Das Zielsystem antwortet nicht, es antwortet oder es greift aktiv vor und scannt (z. B.) das vorgetäuschte Quelle, um das Warum und Warum dieses ersten Pakets zu bestimmen.

Sie scannen – ohne Spoofing – die schlecht sequenzierende Maschine (PSM). Wenn niemand außer Ihnen eine Verbindung hergestellt hat, was bedeutet, dass der Zielcomputer nicht auf das PSM geantwortet hat, erhalten Sie 1-2-3-4-5. Wenn er einmal geantwortet hat, werden Sie erhalten 1-3-5-7 (die Pakete 2, 4 und 6 wurden von der gesendet PSM an das TM als Antwort auf das TM-PSM antwortet auf die gefälschten Pakete von Ihnen an das TM. Wenn das TM mehr Verbindungen hergestellt hat, erhalten Sie so etwas wie 2-11-17-31 oder ähnliches.

Das PSM kennt natürlich Ihre tatsächliche Adresse, das TM jedoch nicht. Auf diese Weise können Sie Eine Verbindung fälschen und dennoch einige Informationen sammeln. Wenn die Sicherheitsstufe des PSM niedrig genug ist, reicht dies (zusammen mit der Tatsache, dass Ihr „Scan“ des PSM harmlos ist, (hoffentlich) aus, um Konsequenzen für Sie zu vermeiden.

Eine andere Möglichkeit besteht darin, eine Maschine in der Nähe zu fälschen. Sie befinden sich beispielsweise im Netzwerk 192.168.168.0/24, haben die IP-Adresse 192.168.168.192 und haben promiskuitiven Zugriff auf einen anderen Adressraum des Computers, z. B. 192.168.168.168. Sie müssen nur den Router, der sowohl Sie als auch den .168-Computer bedient, davon „überzeugen“, dass Sie tatsächlich der .168-Computer sind, und diesen offline schalten oder seine Kommunikation unterbrechen (oder warten, bis er offline ist) eigene Gründe, z. B. ein Kollege, der sich zum Mittagessen abmeldet). Dann werden die Antworten auf die gefälschten .168-Pakete an Ihnen vorbeiziehen, aber solange Sie sie schnüffeln können, während sie vergehen, und die echte .168 nicht in der Lage ist, ein „Das war nicht ich!“ Zu senden. Antwort: Von außen scheint die Kommunikation gültig zu sein und zeigt zurück auf die .168-Maschine.

Dies ist so, als würde man sich als Nachbar vor der Haustür ausgeben, während diese Wohnung wirklich unbewohnt ist. Sie bestellen etwas per Post, das Paket wird an die Haustür des anderen geliefert, Sie sagen dem Zusteller: „Oh ja, mr. Smith wird in einer halben Stunde zurückkommen, ich werde „nur für ihn unterschreiben“ und das Paket erhalten.

Kommentare

  • Danke, aber auch wenn ' Der Datenverkehr muss nicht bidirektional sein. ' verstehe ihn nicht. ' lehnen die Router in Spanien nicht einfach Datenverkehr ab, der anscheinend von einer mexikanischen IP-Adresse stammt?
  • Ich stelle fest, dass in der verknüpften Frage Viele Router sind so konfiguriert, dass sie Datenverkehr mit einer offensichtlich falschen Quell-IP löschen." Verlässt sich IP-Spoofing also auf falsch konfigurierte Router?
  • Ja, aber viele Router führen nicht sogenannte " Ausgangsfilterung ". Modernere Hardware wird dies wahrscheinlich tun, da Speicher, Rechenleistung und Aktualisierungsbandbreite heute billiger sind als früher, aber große Teile des Internets immer noch auf " vintage , mehr als " schlecht konfigurierte " Hardware. IP-Spoofer sind eine Minderheit, und die Überprüfung des gesamten Datenverkehrs ist für viele ISPs und Netzbetreiber häufig nicht kosteneffektiv genug.

Antwort

Angenommen, ich möchte einem Freund in China einen Brief schreiben. Auf die Rückseite des Umschlags schreibe ich meine Privatadresse in Australien. Wenn ich den Brief im Urlaub in Ägypten poste, würden Sie erwarten, dass der Postdienst meinen Brief in den Papierkorb wirft, da die Absenderadresse möglicherweise gefälscht wird?

Nehmen wir an, ich bin in Spanien. Kann ich eine Verbindung zu einem Server in den USA mit einer IP-Adresse herstellen, die Mexiko zugewiesen ist? Weigern sich die Router nicht einfach, meinen Datenverkehr weiterzuleiten?

Nein, das werden sie nicht. Für den Router ist dies nur ein weiteres legitimes Paket für die USA. Der Datenverkehr wird auf relativ einfache Weise über das Internet geleitet. Keine Partei kontrolliert die gesamte Route oder müsste sich sogar einer bewusst sein. Router machen kaum mehr als ausgefallene Wegweiser. „Nordamerika? Nicht hier. Biegen Sie links ab und fragen Sie an der nächsten Kreuzung erneut. „

Bei näherer Betrachtung könnte ein Router in Spanien den Verdacht haben, Daten von Mexiko in die USA erhalten zu haben, aber es wäre eine Verschwendung von Ressourcen, dies zu untersuchen Jeder Router zeigt einfach weiter in die allgemeine Richtung des Ziels. Schließlich sollte das Paket ankommen. Es sei denn natürlich, der Router ist so konfiguriert, wie Sie es zu erwarten scheinen. Er lehnt das Paket insgesamt ab. Das ist sicherlich möglich, aber für niemanden sehr nützlich. Der Router kann genauso gut seine Arbeit erledigen und damit fertig sein.

Kommentare

  • Die Urlaubsanalogie ist fehlerhaft. Während die meisten Router keine praktische Möglichkeit zur Überprüfung haben, tun dies Router, die nur bekannte Netzwerke bedienen . Zum Beispiel wird mein ISP seinen Kunden 192.168.x.y zuweisen: Er erwartet keine Pakete, die vom Downlink ankommen, außer denen, die von seinen Kunden mit diesen Adressen stammen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.