tags: IP_address_spoofing esfiltrazione_dati anonimato


Questa tecnica consiste nel falsificare l’indirizzo IP di origine per far sembrare che il traffico provenga da un’altra macchina. È utile per aggirare le regole firewall basate su indirizzi IP o per nascondere l’identità dell’attaccante.

Meccanismo di base:

  1. Creazione di pacchetti falsificati: L’attaccante utilizza strumenti come hping3, Scapy o Nmap per creare pacchetti con un indirizzo IP sorgente modificato.
  2. Invio del traffico: Il traffico falsificato viene inviato al sistema target.
  3. Evasione delle regole: Se il firewall o IDS si basa solo sull’indirizzo IP per il filtraggio, il traffico potrebbe passare inosservato.

Esempio pratico:

Scapy

from scapy.all import *
 
# Creazione di un pacchetto ICMP con IP spoofato
packet = IP(src="192.168.1.100", dst="192.168.1.1") / ICMP()
send(packet)

Hping3

hping3 -S -p 80 -a <indirizzo_IP_spoofato> <indirizzo_IP_destinazione>

Questo comando invia pacchetti SYN (-S) alla porta 80 (-p 80) all’indirizzo IP di destinazione, spoofando l’indirizzo IP di origine con <indirizzo_IP_spoofato>