Este tipo de ataque se basa en interceptar y redirigir el tráfico de la víctima y el host de confianza en el equipo del atacante. El atacante intenta pararse entre la víctima y el host de confianza y manipular información. El atacante trucos individuales computadora de la víctima en el pensamiento de que el ordenador del atacante es el anfitrión y trucos informáticos del host de confianza en el pensamiento de la computadora es la computadora de la víctima. A partir de la víctima y de la perspectiva del organizador de la información parece válido y digno de confianza , pero el atacante en el medio se puede controlar el flujo de información.
No Blind Spoofing
Cuando la víctima y el agresor se encuentran en la misma subred o LAN , un ataque de suplantación no ciego puede tener lugar . En esta situación, los números involucrados en el reconocimiento y la secuencia pueden ser " olfateó " o determinan usando un programa que puede interceptar los datos que la víctima está enviando y recibiendo . Esto es muy peligroso para la víctima como un ataque de esta naturaleza podría dar lugar a secuestros de sesión . Esencialmente , el atacante obtendrá los números a través de un programa sniffer y corromper el flujo de datos de la computadora víctimas; terminar la conexión . El atacante entonces restablecer la conexión eludiendo así cualquier método de autenticación.
Blind Spoofing
Esta técnica de spoofing IP es avanzado y requiere los números para calcular . Dado que la víctima y el atacante no se encuentran en la misma subred , los programas de " rastreadores " no pueden encontrar el reconocimiento y números de secuencia directa del tráfico local. Esto requiere que el atacante utilizar otros métodos para determinar los números. Esto se logra mediante el envío de una serie de paquetes de datos a la computadora de la víctima y el muestreo de los datos que se reciben . Una vez determinados los números, el atacante corrompe el flujo de datos original y restablece la conexión con las credenciales de la víctima. Mientras que los sistemas operativos modernos tienen garantías contra este tipo de ataque , los equipos más antiguos no tenían esas características y el número TCP /IP podrían obtenerse con relativa facilidad. Las computadoras modernas utilizan un generador de números aleatorios para asegurar el reconocimiento de TCP /IP y los números de secuencia.
Ataque de denegación de servicio
El objetivo de un ataque de denegación de servicio es bloquear todas las conexiones disponibles desde y hacia el anfitrión y los clientes . Esto se logra mediante el uso de todo el ancho de banda que se asigna el servidor . Un atacante envía una ráfaga de peticiones coordinadas varias veces por segundo al servidor víctima, utilizando para ello todas las conexiones. Servidores modernos están equipados con herramientas que pueden localizar los clientes que solicitan demasiados datos en un período de tiempo determinado y denegar las solicitudes que entran en esta categoría. Para garantizar que el servidor víctima no puede bloquear el ataque , el atacante suplantar la dirección IP de los equipos que atacan y esencialmente continuar con el ataque de denegación de servicio.