Buenas tardes, el siguiente post es para explicar cómo es que se realiza el ataque de suplantación de TCP, los cuales se producen durante el establecimiento de conexiones TCP, espero sea de su agrado.
Figura 1. Ataque TCP Spoofing
La mayoría de los ataques de suplantación de TCP se producen durante el establecimiento de conexiones TCP. Una conexión TCP falsa se configura utilizando la relación de confianza de un servicio de red entre hosts. El atacante puede actuar como víctima para obtener información del servidor. El proceso es similar a la falsificación de IP.
Ejemplo: A confía en B y C es un atacante que espera actuar como B para establecer una conexión con A.
1) C destruye B, por ejemplo, al inundar, redirigir o bloquear.
2) C envía un paquete TCP a A utilizando la dirección Bs como la dirección de origen.
3) A devuelve un paquete TCP SYN / ACK a B, que lleva el número de serie (SN) S.
4) C no recibe el número de serie S, pero utiliza S + 1 como el SN para que una respuesta termine el saludo de tres vías. En este caso, C puede usar cualquiera de los siguientes métodos para obtener el número de serie S:
C supervisa el paquete SYN / ACK y calcula el SN en función del valor obtenido.
C adivina el SN de acuerdo con la característica del sistema operativo de A.
5) C usa el número de serie S obtenido para responder a A. El apretón de manos está completo y se establece una conexión falsa.
Esto es un breve resumen de cómo se realizan este tipo de ataques, siempre es importante saber cómo se realizan los ataques para poder saber cómo contrarrestarlos.