Spoofing dell’indirizzo IP

Lo spoofing dell’indirizzo IP che comporta l’uso di un indirizzo IP attendibile può essere utilizzato dagli intrusi di rete per superare le misure di sicurezza della rete, come l’autenticazione basata sugli indirizzi IP. Questo tipo di attacco è più efficace dove esistono relazioni di fiducia tra macchine. Ad esempio, è comune in alcune reti aziendali che i sistemi interni si fidino l’uno dell’altro, in modo che gli utenti possano accedere senza un nome utente o una password a condizione che si connettano da un’altra macchina sulla rete interna, il che richiederebbe che siano già connessi., Spoofing di una connessione da una macchina attendibile, un utente malintenzionato sulla stessa rete può essere in grado di accedere alla macchina di destinazione senza autenticazione.

Lo spoofing dell’indirizzo IP è usato più frequentemente negli attacchi denial-of-service, in cui l’obiettivo è quello di inondare il bersaglio con un volume di traffico travolgente e l’attaccante non si preoccupa di ricevere risposte ai pacchetti di attacco. I pacchetti con indirizzi IP falsificati sono più difficili da filtrare poiché ogni pacchetto falsificato sembra provenire da un indirizzo diverso e nascondono la vera fonte dell’attacco., Gli attacchi denial of service che utilizzano lo spoofing in genere scelgono casualmente gli indirizzi dall’intero spazio degli indirizzi IP, anche se meccanismi di spoofing più sofisticati potrebbero evitare indirizzi non instradabili o porzioni inutilizzate dello spazio degli indirizzi IP. La proliferazione di botnet di grandi dimensioni rende spoofing meno importante in attacchi denial of service, ma gli aggressori in genere hanno spoofing disponibile come strumento, se vogliono usarlo, così difese contro attacchi denial-of-service che si basano sulla validità dell’indirizzo IP di origine nei pacchetti di attacco potrebbe avere problemi con i pacchetti falsificati., Backscatter, una tecnica utilizzata per osservare l’attività di attacco denial-of-service in Internet, si basa sull’uso da parte degli aggressori dello spoofing IP per la sua efficacia.

Share

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *