IP Spoofing Processo - ataques de spoofing de IP geralmente seguem o seguinte processo:
Internet Protocol (IP) ataques de spoofing Countermeasures
Encryption - Usar criptografia forte para todo o tráfego colocado em meios de transmissão, independentemente do tipo de mídia e sua localização é a melhor maneira de neutralizar este tipo de ataque.
Confrontado com um monte de pacotes criptografados maioria dos atacantes vão simplesmente passar para alvos mais fáceis e existem milhões deles
Vengeance e Espionagem - Se, no entanto:. Motivação do atacante é vingança por alguma espionagem industrial errado ou simplesmente percebida em seguida, o atacante é mais provável preparado para gastar tempo e recursos consideráveis em seus esforços. Seu trabalho ficou muito mais difícil
Ataques Smurf -.
Spoofing e Inundações
ataques Smurf empregam uma combinação de falsificação de endereço IP e ICMP inundações para saturar a rede de destino com o tráfego de tal forma que todo o tráfego normal é efetivamente "afogado" causando um Denial of Service (DoS) ataque. Ataques Smurf composto por três elementos separados; o site de origem, o local do salto e do local de destino. O site de origem é que o site a partir do qual o atacante envia os pacotes ICMP Ping falsificados para o local de rejeição.
Em um ataque Smurf pacotes ICMP Ping padrão são modificadas pa