¿Que objetivo tiene un ataque IP Spoofing?
El ataque de IP Spoofing consiste en la falsificación del origen de un paquete TCP/IP por la IP a la cual se quiera suplantar, esto se puede realizar con programas específicos utilizando los protocolos TCP, UDP e ICMP. Una vez el paquete enviado por nosotros llega al destino, este lo responde al host al cual nosotros hemos suplantado.
¿Que objetivo tiene un ataque IP Spoofing?
Normalmente se utiliza IP Spoofing en ataques DoS, ya que en este tipo de ataques lo que se quiere conseguir es dar más trafico del que puede entregar un servicio y además, el atacante no debe preocuparse de las respuestas ya que estas van dirigidas a otra máquina. También es utilizado para tumbar los sistemas de seguridad de las redes, sobre todo en las que van autenticadas por la dirección IP. Los servicios vulnerables a IP Spoofing son los RPC, los sistemas X11 y los sistemas de autenticación basadas en IP, como hemos dicho antes.
¿Como podemos detectar un ataque IP Spoofing?
Normalmente los paquetes que realizan Spoofing provienen de máquinas las cuales no deberían tener acceso a dichos servicios. Por ejemplo, una máquina situada fuera de la red, no debería poder enviar paquetes como si estuviese en la misma red. La monitorización de los servicios y de la red suele ser suficiente para poder encontrar este tipo de ataques.
¿Como podemos evitar un ataque IP Spoofing?
El filtrado de dichos paquetes suele ser suficiente para evitar el IP Spoofing. También se puede utilizar la negociación de la conexión que utilizan algunos protocolos, como por ejemplo TCP, que al iniciar la conexión, se envía una vez y sin respuesta, una secuencia de números que deben ser averiguados por el atacante, cosa que dificulta el Spoofing.
¿A que nivel de la capa OSI se realiza un ataque IP Spoofing?
El ataque de IP Spoofing se realiza en la capa donde trabaja el protocolo IP, es decir, Capa 3, de Enlace o Internet