¿Qué es la suplantación de identidad y cómo se puede usar para atacar una computadora?

La suplantación de identidad viene en varias formas. Lo más simple es enviar un poco de tráfico mientras finge ser otra persona (otra dirección IP). Gran parte del tráfico en Internet es TCP (User Datagram Protocol), que está orientado a la conexión, y eso significa que cuando va a un sitio web o envía un correo electrónico, su computadora y el servidor están hablando para tener una conexión activa donde todos La comunicación pasa. Sin embargo, algo de tráfico es como nuestro sistema de correo normal (caracol). No hay verificación cuando escribe la información del remitente en el sobre de que es su nombre real o dirección real. Esto es muy similar a cómo funciona el tráfico UDP (Protocolo de datagramas de usuario).

Podemos enviar fácilmente una solicitud UDP a un servidor sin proporcionar la dirección IP real de nuestra computadora y, de hecho, podemos hacer que el servidor envíe la respuesta a una dirección IP diferente que queremos atacar. Esto, en términos simples, es la cantidad de ataques de denegación de servicio que funcionan. Si un atacante puede infectar muchas PC para que todas envíen, por ejemplo, solicitudes DNS falsificadas a servidores DNS, esos servidores DNS enviarán sus respuestas a la dirección IP que todas las PC infectadas proporcionaron como la dirección de origen falsificada. Si hace esto desde suficientes PC infectadas y especialmente si puede usar tipos específicos de consultas DNS para amplificar el tamaño de las respuestas, se vuelve más fácil generar más tráfico que la red y la IP que ha dirigido puede manejar.

Cómo lanzar un DDoS de 65 Gbps y cómo detener uno