adresses IP identifient un ordinateur sur un réseau . Usurpation d'adresse IP renvoie à passer pour un autre ordinateur sur un réseau. Presque tous les cas d' usurpation d'adresse IP sont liées à une activité malveillante . Ainsi, vous devez prendre tous les moyens possibles pour empêcher l'usurpation , parce que c'est une grave faille de sécurité . Aborde Caractéristiques
pirates spoof IP utilisant un logiciel qui leur permet de changer octets 13 à 20 dans l'en-tête IP - qui contient des informations sur la version du protocole IP utilisé , selon Symantec. Octets 13 à 20 sont importantes pour usurpation d'identité , car ils contiennent l'adresse IP de l' ordinateur émetteur et l'ordinateur de destination .
Spoofers IP
utilisent également le Protocole de contrôle de transmission , ce qui vérifie les données sont envoyées dans le bon ordre , pour usurpation d'identité . En découvrant l'algorithme de connexion TCP, un usurpateur peut envoyer des données illicites à un ordinateur.
Fonction
pirates besoin d' adresses IP spoof parce qu'un administrateur réseau conserve généralement logs de qui envoie et reçoit des données sur un réseau. En usurpant l'adresse de l'autre ordinateur , un utilisateur malveillant peut accéder à un réseau non détectée , selon Cisco .
Prévention /Solution
Symantec recommande que les administrateurs réseau passent à IPv6, qui contient des mesures de sécurité qui éliminent les méthodes les plus courantes de l'IP spoofing . Vous devez également mettre un filtre sur les routeurs qui bloque les adresses IP privées et celles à l'intérieur de la portée de votre propre adresse IP .