実際にはできません。IPトラフィックを双方向にする必要がある場合は常に、IPスプーフィングは役に立ちません。接続されたサーバーは使用しません。 あなたに返信しますが、他の誰かに、あなたがスプーフィングしたアドレスに返信します。
IPスプーフィングは通常、通信を妨害する場合にのみ「有用」です。有害なパケットを送信し、送信しません。
特定の状況では、ダブルスプーフィングを使用して双方向性の指標を収集できます。たとえば、シーケンスジェネレーターが不十分なシステムがあると仮定します。パケットを送信すると、単調に増加する数値を含むパケットで応答します。あなた以外の誰もシステムに接続していなかった場合は、1、2、3、4 …を取得することを期待します。
ここで、あなたが「別の」かどうかに興味があると仮定します。 em>システムが特定のパケットに応答していて(たとえば、ポートスキャンを実行している)、情報を受信したいが、ターゲットシステムに実際のアドレスを持たせたくない。送信できます。そのシステムに対して、シーケンスが不十分なマシンからのふりをしたなりすましパケット。
これで、ターゲットシステムが応答しない、応答する、または積極的に反撃し、(例)ふりをスキャンするという3つの可能性があります。ソースを使用して、最初のパケットの理由と理由を特定します。
何をするかというと、スプーフィングなしで 、シーケンス不良マシン(PSM)をスキャンします。あなた以外の誰も接続していない場合、つまりターゲットマシンがPSMに応答していない場合は、1-2-3-4-5が表示されます。 1回応答した場合は、 1-3-5-7を取得します(パケット2、4、および6はによって送信されていますTMに応答するPSMからTMへ-PSMは、ユーザーからTMへのなりすましパケットに応答します。 TMがさらに接続を確立すると、「2-11-17-31などのようなものが得られます。
もちろん、PSMは実際のアドレスを認識しますが、TMは認識しません。この方法で可能です。接続を偽装し、それでもいくつかの情報を収集します。PSMのセキュリティレベルが十分に低い場合、PSMの「スキャン」が無害であるという事実と相まって、(願わくば)あなたへの影響を防ぐのに十分です。
もう1つの可能性は、近くのマシンを偽装することです。たとえば、ネットワーク192.168.168.0/24にいて、IP 192.168.168.192を持っていて、他のマシンアドレス空間(たとえば192.168.168.168)に無差別にアクセスしているとします。自分と.168マシンの両方にサービスを提供しているルーターに、実際には.168マシンであることを「納得」させ、後者をオフラインにするか、通信を中断する(またはオフラインになるまで待つ)必要があります。それ自体の理由、例えば、同僚が昼食のためにログオフする)。次に、なりすましの.168パケットへの応答は、あなたを通り過ぎていくらか気まぐれになりますが、通過中にそれらをスニッフィングでき、実際の.168は「それは私ではありませんでした!」を送信できません。返信すると、外部からの通信は有効であるように見え、.168マシンを指し示します。
これは、玄関の隣人のふりをしているようなものですが、そのアパートは実際にはテナントがありません。あなたは郵便で何かを注文すると、パケットは相手の正面玄関に配達され、配達員に「ああ、ミスター。スミスは30分後に戻ってきます。私は「彼に署名するだけです」とパッケージを受け取ります。
コメント
出力フィルタリング"。メモリ、計算能力、更新帯域幅が以前よりも安価になっているため、最新のハードウェアはおそらくそうなるでしょうが、インターネットの大部分は依然として"ヴィンテージ、" ill-configured "以上のハードウェア。 IPスプーファは少数派であり、それに対処するためにすべてのトラフィックをチェックすることは、多くのISPや通信事業者にとって十分な費用効果がないことがよくあります。