¿Cómo falsifican los hackers su dirección IP?

Es relativamente fácil falsificar una dirección IP. Dado que las computadoras pueden tener más de una dirección IP (los enrutadores, por ejemplo, necesitan varias direcciones), configurar la dirección del remitente es una llamada de función de red estándar. Si una dirección se falsifica en una solicitud UDP, inmediatamente invocará una respuesta dirigida a la dirección falsificada, a menos que el bloque de direcciones se filtre en alguna parte. Por lo general, se recomienda que las redes apliquen el filtro de salida, solo los paquetes con direcciones de remitente legítimas saldrán de la red, pero a veces es difícil de implementar con la fragmentación del espacio de direcciones IPv4. Si se falsifica una dirección en una solicitud TCP, el protocolo de enlace no se completará. Por lo tanto, en general, no se pueden enviar solicitudes completas (descargas HTTP, por ejemplo), pero un dispositivo de escaneo aún puede ocultar su dirección IP real entre una bandada de falsos.

Hace algunos años encontré una computadora que había sido pirateada para crear múltiples direcciones falsificadas en la misma red local. El malware estaba utilizando todas las direcciones excepto la asignada originalmente para realizar transacciones en Internet. Sospeché porque había robado una dirección de un dispositivo que estaba fuera de línea y el tráfico no coincidía con el sistema operativo. En ese caso, la computadora pudo usar direcciones falsificadas para TCP: estar en la misma subred, el enrutamiento funcionó normalmente, se completaron los protocolos de enlace TCP y el malware pudo hacer cosas como FTP o correo electrónico. El filtrado de egresos en nuestra red no habría ayudado, ya que el malware estaba usando direcciones falsificadas dentro de nuestro bloque de red asignado. Finalmente encontré al culpable al hacer coincidir las direcciones MAC en el tráfico de malware con la asignada al dispositivo real.

0: 00-2: 24

¿Has oído hablar del navegador Tor, de los servicios VPN o de los servidores proxy en general?

Ingresa a una red como esta, su conexión se redirige y obtiene la dirección IP del último nodo de salida, por lo que puede estar en un país completamente diferente, o incluso en un continente.

Los hackers falsifican su dirección retransmitiéndola a través de otros sistemas.

A menos que estén realizando un ataque a ciegas. IP Spoofing: una introducción

El hacker puede usar proxies, TOR u obtener control sobre algunos dispositivos y usarlo para actividades maliciosas (Botnets)

La suplantación de identidad es fácil si instala VPN y accede a la web utilizando la red TOR. Tendrá múltiples capas de seguridad que serán muy difíciles de rastrear.

Saludos 🙂