Właściwie możesz „t. Zawsze, gdy chcesz, aby ruch IP był dwukierunkowy , fałszowanie adresu IP nie ma sensu. Serwer, z którym się skontaktowano, nie odpowiedzieć Tobie , ale komuś innemu adres, który sfałszowałeś.
Podszywanie się pod IP jest wtedy zwykle „przydatne” tylko w celu zakłócenia komunikacji – wysyłasz szkodliwe pakiety i nie chcesz, aby były identyfikowalne dla siebie.
W określonych sytuacjach możesz użyć podwójnego fałszowania , aby uzyskać miarę dwukierunkowości. Na przykład załóżmy, że znamy system gdzieś, który ma słabe generatory sekwencji – za każdym razem, gdy wyślesz do niego pakiet, odpowie pakietem zawierającym monotonicznie rosnącą liczbę. Gdyby nikt oprócz Ciebie nie łączył się z systemem, spodziewałbyś się uzyskania 1, 2, 3, 4 ….
Teraz przyjmijmy, że interesuje Cię, czy inny system odpowiada na określone pakiety (np. przeprowadzasz skanowanie portów) i chcesz otrzymać pewne informacje, ale nie chcesz, aby system docelowy miał Twój prawdziwy adres. Możesz wysłać do tego systemu sfałszowany pakiet udający, że pochodzi z maszyny o złej kolejności.
Teraz są trzy możliwości: system docelowy nie odpowiada, odpowiada lub aktywnie kontratakuje i (np.) skanuje udawany źródło, aby określić, dlaczego „si” i „dlaczego” tego pierwszego pakietu.
To, co robisz, to skanowanie – bez podszywania się – maszyny o słabej kolejności (PSM). Jeśli nikt oprócz Ciebie nie połączył się z nim, co oznacza, że komputer docelowy nie odpowiedział na PSM, otrzymasz 1-2-3-4-5. Jeśli odpowie raz , otrzyma 1-3-5-7 (pakiety 2, 4 i 6 zostały wysłane przez PSM do TM w odpowiedzi na TM-PSM odpowiada na sfałszowane pakiety przesłane przez ciebie do TM. Jeśli TM nawiązał więcej połączeń, otrzymasz coś takiego jak 2-11-17-31 lub coś podobnego.
PSM oczywiście zna twój prawdziwy adres, ale TM nie. W ten sposób możesz sfałszować połączenie i nadal zbierać informacje. Jeśli poziom bezpieczeństwa PSM jest wystarczająco niski, to w połączeniu z faktem, że twoje „skanowanie” PSM jest nieszkodliwe, jest (miejmy nadzieję) wystarczające, aby zapobiec konsekwencjom.
Inną możliwością jest sfałszowanie pobliskiej maszyny. Na przykład jesteś w sieci 192.168.168.0/24, masz adres IP 192.168.168.192 i masz swobodny dostęp do innej przestrzeni adresowej komputera, powiedzmy 192.168.168.168. Musisz tylko „przekonać” router obsługujący zarówno ciebie, jak i komputer .168, że rzeczywiście jesteś maszyną .168 i przełączyć ten ostatni w tryb offline lub przerwać jego komunikację (lub poczekać, aż będzie offline z przyczyn własnych, np. kolega wylogowuje się na obiad). Wtedy odpowiedzi na sfałszowane pakiety .168 będą jakby przelatywały obok ciebie, ale tak długo, jak możesz je wąchać, gdy przechodzą, a prawdziwy .168 nie jest w stanie wysłać „To nie byłam!”. odpowiedz, z zewnątrz komunikacja będzie wydawać się ważna i wskaż z powrotem na maszynę .168.
To trochę tak, jakbyś udawał, że jesteś sąsiadem przy drzwiach, podczas gdy to mieszkanie jest naprawdę nieczynne. Zamawiasz coś pocztą, paczka jest dostarczana do drzwi wejściowych drugiej osoby, mówisz doręczycielowi: „O tak, mr. Smith wróci za pół godziny, po prostu podpiszę za niego i otrzymam paczkę.
Komentarze
Powiedz, że chcę napisać list do znajomego w Chinach. Na odwrocie koperty piszę adres domowy, czyli w Australii. Jeśli wyślę list podczas wakacji w Egipcie, czy spodziewasz się, że poczta wyrzuci mój list do kosza, ponieważ adres zwrotny może być sfałszowany?
Powiedzmy, że jestem w Hiszpanii, czy mogę w jakiś sposób połączyć się z serwerem w USA z adresem IP przydzielonym do Meksyku? Czy routery po prostu nie odmówią przekierowania mojego ruchu?
Nie, nie wygrały „t. Jeśli chodzi o router, to jest to tylko kolejny legalny pakiet przeznaczony do Stanów Zjednoczonych. Ruch jest kierowany przez internet w dość prosty sposób. Żadna ze stron nie kontroluje całej trasy ani nawet nie musiałaby o tym wiedzieć. Routery robią niewiele więcej niż wymyślne drogowskazy. „Ameryka Północna? Nie tutaj. Skręć w lewo i zapytaj ponownie na następnym skrzyżowaniu. ”
Przy bliższej analizie router w Hiszpanii może uznać za podejrzane, że otrzymał dane z Meksyku do USA, ale byłoby to stratą zasobów do zbadania. . Każdy router po prostu wskazuje ogólny kierunek przeznaczenia. Ostatecznie pakiet powinien dotrzeć. O ile oczywiście router nie jest skonfigurowany w sposób, jakiego się spodziewasz; odrzuca pakiet całkowicie. To z pewnością możliwe, ale mało przydatne dla nikogo. Router równie dobrze mógłby wykonać swoje zadanie i sobie z nim poradzić.
Komentarze