Suplantación de direcciones IP

la suplantación de direcciones IP que implica el uso de una dirección IP de confianza puede ser utilizada por intrusos de la red para superar las medidas de seguridad de la red, como la autenticación basada en direcciones IP. Este tipo de ataque es más efectivo cuando existen relaciones de confianza entre máquinas. Por ejemplo, es común en algunas redes corporativas que los sistemas internos confíen entre sí, para que los usuarios puedan iniciar sesión sin un nombre de usuario o contraseña siempre que se conecten desde otra máquina en la red interna, lo que requeriría que ya estén conectados., Al suplantar una conexión desde una máquina de confianza, Un atacante de la misma red puede acceder a la máquina de destino sin autenticación.

la suplantación de direcciones IP se utiliza con mayor frecuencia en ataques de denegación de servicio, donde el objetivo es inundar el objetivo con un volumen abrumador de tráfico, y el atacante no se preocupa por recibir respuestas a los paquetes de ataque. Los paquetes con direcciones IP falsificadas son más difíciles de filtrar ya que cada paquete falsificado parece provenir de una dirección diferente, y ocultan la verdadera fuente del ataque., Los ataques de denegación de servicio que utilizan spoofing suelen elegir direcciones al azar de todo el espacio de direcciones IP, aunque los mecanismos de spoofing más sofisticados podrían evitar direcciones no enrutables o porciones no utilizadas del espacio de direcciones IP. La proliferación de grandes botnets hace que la suplantación sea menos importante en los ataques de denegación de servicio, pero los atacantes suelen tener la suplantación disponible como herramienta, si quieren usarla, por lo que las defensas contra los ataques de denegación de servicio que dependen de la validez de la dirección IP de origen en los paquetes de ataque podrían tener problemas con los paquetes falsificados., La retrodispersión, una técnica utilizada para observar la actividad de ataque de denegación de servicio en Internet, se basa en el uso de IP spoofing por parte de los atacantes para su efectividad.

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *