En realidad, no puede «t. Siempre que necesite que el tráfico de IP sea bidireccional , la suplantación de IP no sirve de nada. El servidor contactado no responder a usted , pero a otra persona, la dirección que falsificó.
La suplantación de IP es entonces normalmente «útil» solo para interrumpir las comunicaciones: envía paquetes dañinos y no desea que sean rastreables hasta usted mismo.
En situaciones específicas, puede usar una suplantación de identidad doble para obtener una medida de bidireccionalidad. Por ejemplo, supongamos que conocemos un sistema en algún lugar que tiene generadores de secuencia deficientes; siempre que le envíe un paquete, responderá con un paquete que contiene un número que se incrementa monótonamente. Si nadie se conectara al sistema excepto usted, esperaría obtener 1, 2, 3, 4 …
Ahora supongamos que está interesado en si otro el sistema está respondiendo a paquetes específicos (por ejemplo, está ejecutando un escaneo de puertos) y desea recibir información pero no desea que el sistema de destino tenga su dirección real. Puede enviar a ese sistema un paquete falsificado que pretende ser de la máquina de secuenciación deficiente.
Ahora hay tres posibilidades: el sistema de destino no responde, responde, o contraataca activamente y (por ejemplo) escanea el pretendido source para determinar el por qué y el para qué de ese primer paquete.
Lo que haces es escanear ( sin suplantación de identidad) la máquina de secuenciación deficiente (PSM). Si nadie excepto usted se ha conectado a él, lo que significa que la máquina de destino no ha respondido al PSM, obtendrá 1-2-3-4-5. Si respondió una vez , obtendrá 1-3-5-7 (los paquetes 2, 4 y 6 han sido enviados por el PSM a la TM en respuesta a la TM-PSM responde a los paquetes falsificados de usted a la TM. Si la TM hizo más conexiones, obtendrá algo como 2-11-17-31 o algo así.
El PSM conoce su dirección real, por supuesto, pero la TM no. De esta manera puede falsificar una conexión y aun así recopilar algo de información. Si el nivel de seguridad del PSM es lo suficientemente bajo, esto, combinado con el hecho de que su «escaneo» del PSM es inofensivo, es (con suerte) suficiente para evitar consecuencias para usted.
Otra posibilidad es falsificar una máquina cercana. Por ejemplo, está en la red 192.168.168.0/24, tiene IP 192.168.168.192 y tiene acceso promiscuo a algún otro espacio de direcciones de la máquina, digamos 192.168.168.168. Solo tiene que «convencer» al enrutador que le atiende a usted y a la máquina .168 de que usted es realmente la máquina .168 , y desconecte esta última o interrumpa sus comunicaciones (o espere hasta que esté desconectada razones propias, por ejemplo, un colega que se desconecta para el almuerzo). Luego, las respuestas a los paquetes falsificados de .168 pasarán de largo, pero siempre y cuando puedas olerlos mientras pasan, y el .168 real no podrá enviar un «¡Ese no fui yo!» Responda, desde el exterior la comunicación parecerá válida y apuntará a la máquina .168.
Esto es como fingir ser el vecino de la puerta de entrada, mientras que el apartamento está realmente desocupado. Usted ordena algo por correo, el paquete se entrega en la puerta principal del otro, le dice al repartidor «Oh, sí, señor. Smith regresará en media hora, «firmaré por él» y recibiré el paquete.
Comentarios
Digamos que quiero escribir una carta a un amigo en China. En el reverso del sobre, escribo la dirección de mi casa, que está en Australia. Si publico la carta mientras estoy de vacaciones en Egipto, ¿esperaría que el servicio postal arroje mi carta a la papelera porque la dirección del remitente puede ser falsificada?
Digamos que estoy en España, ¿puedo conectarme de alguna manera a un servidor en los EE. UU. con una dirección IP asignada a México? ¿No se negarán los enrutadores simplemente a reenviar mi tráfico?
No, no lo harán. En lo que respecta al enrutador, este es solo otro paquete legítimo destinado a los EE. UU. El tráfico se enruta a través de Internet de una manera bastante simple. Ninguna parte controla la ruta completa o incluso tendría que estar al tanto de una. Los enrutadores hacen poco más que señales elegantes. «¿América del Norte? Aqui no. Gire a la izquierda y pregunte de nuevo en la siguiente intersección «.
En una inspección más cercana, un enrutador en España podría encontrar sospechoso que recibió datos de México a los EE. UU., Pero sería una pérdida de recursos investigar . Cada enrutador simplemente sigue apuntando en la dirección general del destino. Eventualmente, el paquete debería llegar. A menos que, por supuesto, el enrutador esté configurado de la manera que parece esperar; rechaza el paquete por completo. Eso es ciertamente posible, pero no es muy útil para nadie. El enrutador también podría hacer su trabajo y terminar con él.
Comentarios