web-dev-qa-db-fra.com

Est-il vraiment facile de l'usurpation d'adresse IP?

J'ai beaucoup lu sur l'usurpation d'adresse IP, mais je ne sais pas à quel point c'est vraiment facile à faire. Disons que je suis en Espagne, puis-je me connecter à un serveur aux États-Unis avec une adresse IP attribuée au Mexique? Les routeurs ne refuseront-ils pas simplement de transmettre mon trafic? Je sais que vous n'obtiendrez aucune réponse car il serait acheminé vers le Mexique, mais je ne sais pas comment vous pouvez contacter le serveur américain avec la mauvaise adresse IP.

35
felix

En fait, vous ne pouvez pas. Chaque fois que vous avez besoin que le trafic IP soit bidirectionnel, l'usurpation d'adresse IP est inutile. Le serveur contacté ne répondrait pas à vous mais à quelqu'un d'autre, l'adresse que vous avez usurpée.

L'usurpation d'adresse IP n'est alors normalement "utile" que pour interrompre les communications - vous envoyez des paquets nuisibles et vous ne voulez pas qu'ils soient traçables par vous-même.

Dans des situations spécifiques, vous pouvez utiliser un double usurpation pour rassembler une mesure de bidirectionnalité. Par exemple, supposons que nous connaissons un système quelque part qui a de mauvais générateurs de séquence - chaque fois que vous lui envoyez un paquet, il répondra avec un paquet contenant un numéro à incrémentation monotone. Si personne ne se connectait au système sauf vous, vous vous attendriez à obtenir 1, 2, 3, 4 ....

Supposons maintenant que vous souhaitez savoir si le système n autre répond à des paquets spécifiques (par exemple, vous exécutez une analyse de port) et que vous souhaitez recevoir des informations mais que vous ne voulez pas que le système cible pour avoir votre adresse réelle. Vous pouvez envoyer à ce système un paquet usurpé prétendant provenir de la machine mal séquencée.

Maintenant, il y a trois possibilités: le système cible ne répond pas, il répond, ou il contre-attaque activement et (par exemple) analyse la source prétendue pour déterminer le pourquoi et le pourquoi de ce premier paquet.

Ce que vous faites, c'est que vous numérisez - sans usurpation d'identité - la machine à mauvais séquencement (PSM). Si personne, sauf vous, ne s'y est connecté, ce qui signifie que la machine cible n'a pas répondu au PSM, vous obtiendrez 1-2-3-4-5. S'il a répondu ne fois, vous obtiendrez 1-3-5-7 (les paquets 2, 4 et 6 ont été envoyés par le PSM au TM en réponse aux réponses du TM-PSM au - surpé paquets de votre part vers la MT. Si la TM établit plus de connexions, vous obtiendrez quelque chose comme 2-11-17-31 ou autre.

Le PSM connaît votre vraie adresse, bien sûr, mais pas le TM. De cette façon, vous pouvez usurper une connexion tout en collectant des informations. Si le niveau de sécurité du PSM est suffisamment bas, cela, combiné avec le fait que votre "scan" du PSM est inoffensif, est (espérons-le) suffisant pour éviter des conséquences pour vous.

Une autre possibilité consiste à usurper une machine à proximité. Par exemple, vous êtes dans le réseau 192.168.168.0/24, vous avez l'IP 192.168.168.192 et vous avez un accès proche à un autre espace d'adressage de la machine, par exemple 192.168.168.168. Il vous suffit de "convaincre" le routeur qui dessert à la fois vous et la machine .168 que vous êtes en effet la machine .168, et de mettre ce dernier hors ligne ou de perturber ses communications (ou d'attendre qu'il soit hors ligne pendant pour des raisons qui lui sont propres, par exemple un collègue qui se déconnecte pour le déjeuner). Ensuite, les réponses aux paquets .168 usurpés passeront en quelque sorte par vous, mais tant que vous pourrez les renifler pendant leur passage, et le vrai .168 ne pourra pas envoyer un "Ce n'était pas moi!" réponse, de l'extérieur, la communication apparaîtra valide et pointera vers la machine .168.

C'est un peu comme faire semblant d'être votre voisin de porte d'entrée, alors que cet appartement est vraiment inoccupé. Vous commandez quelque chose par la poste, le paquet est livré à la porte d'entrée de l'autre, vous dites au livreur "Oh oui, monsieur Smith reviendra dans une demi-heure, je vais juste signer pour lui" et récupérez le colis.

41
LSerni

Dis que je veux écrire une lettre à un ami en Chine. Au dos de l'enveloppe, j'écris mon adresse personnelle, qui est en Australie. Si je poste la lettre pendant mes vacances en Égypte, vous attendriez-vous à ce que le service postal jette ma lettre à la poubelle, car l'adresse de retour peut être usurpée?

Disons que je suis en Espagne, puis-je me connecter à un serveur aux États-Unis avec une adresse IP attribuée au Mexique? Les routeurs ne refuseront-ils pas simplement de transmettre mon trafic?

Non, ils ne le feront pas. En ce qui concerne le routeur, ce n'est qu'un autre package légitime destiné aux États-Unis. Le trafic est acheminé sur Internet d'une manière assez simple. Aucune partie ne contrôle l'intégralité de l'itinéraire ou ne devrait même en avoir connaissance. Les routeurs ne font guère plus que des panneaux de signalisation sophistiqués. "Amérique du Nord? Pas ici. Tournez à gauche et demandez à nouveau à la prochaine intersection."

En y regardant de plus près, un routeur en Espagne pourrait trouver suspect de recevoir des données du Mexique aux États-Unis, mais ce serait une perte de ressources pour enquêter. Chaque routeur continue simplement de pointer dans la direction générale de la destination. Finalement, le paquet devrait arriver. Sauf si bien sûr, le routeur est configuré de la manière que vous attendez; il rejette complètement le paquet. C'est certainement possible, mais pas très utile à personne. Le routeur pourrait tout aussi bien faire son travail et en finir avec lui.

10
Marcks Thomas