1. La suplantación de direcciones IP a veces se denomina falsificación de direcciones IP, y como su nombre indica es una técnica comúnmente utilizada por los piratas informáticos para realizar actividades maliciosas, como Man in the Middle (MITM), Denegación de servicio (DoS) y Denegación dedicada de servicio (DDoS) ataques.
Debido a la capacidad inherente de manipular un encabezado de paquetes en la pila de protocolos, es donde la capacidad de realizar ataques maliciosos como MITM y ataques DoS.
Ataque Man in the Middle: cuando un usuario malintencionado intercepta una comunicación legítima entre dos partes.
El host malicioso inyectado controla el flujo de transmisión y puede eliminar o alterar la información dentro del flujo de datos sin el conocimiento del remitente o destinatario original. En este escenario, el atacante engaña a la víctima para que revele información confidencial al “falsificar” la dirección / identidad del remitente original.
DoS / DDoS : dado que algunos usuarios malintencionados solo se preocupan por consumir recursos y ancho de banda, intentan “inundar” la red de la víctima con grandes volúmenes de tráfico para consumir los recursos del sistema. Para mantener la efectividad del ataque, el atacante “falsificará” las direcciones IP de origen para que la detención y el seguimiento del ataque sean lo más difíciles posible. Esto se amplifica cuando varios hosts comprometidos tienen direcciones “falsificadas” y participan en el ataque.
2. La falsificación de ARP puede permitir a un atacante interceptar tramas de datos en una LAN, modificar el tráfico o detener el tráfico por completo. El MAC, es una dirección global única e inmutable que se almacena en la propia tarjeta de red. Cuando una computadora recibe una respuesta ARP, actualizará su caché ARP con la nueva asociación IP / MAC. La suplantación de ARP implica la construcción de paquetes de solicitud y respuesta ARP falsificados. Al enviar respuestas ARP falsificadas, una computadora objetivo podría ser convencida de enviar tramas destinadas a la computadora A para ir a la computadora B.
Para su pregunta, es una combinación de varias técnicas de defensa que se pueden configurar en los enrutadores, firewalls y otras herramientas de seguridad para defenderse adecuadamente de estos ataques.
Además, también debe tener un proceso para buscar constantemente dispositivos no autorizados activos y / o IP / redes en la lista negra en su red.
- ¿Cuál es el concepto táctico de la guerra total y cuáles son algunos ejemplos históricos de la guerra total y sus resultados?
- ¿Qué pasaría si Israel atacara a Irán?
- ¿Algún país verdaderamente democrático ha atacado alguna vez a otro país?
- ¿La política de un solo hijo de China reduce la probabilidad de guerra? ¿Por qué o por qué no?
- ¿Qué tan bien o mal se compararon las armas de infantería japonesas con otras naciones en la Segunda Guerra Mundial? (Las métricas de rendimiento incluyen confiabilidad, rendimiento balístico de disparos y facilidad de mantenimiento). ¿Las fuerzas japonesas tenían alguna ametralladora secundaria?