Спуфинг
Известно, что любая система защиты типа Firewall позволяет «жить» только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть.
Поэтому хакеры нашли метод для преодоления этого барьера — спуфингIP.
Сначала хакер выясняет, какие из адресов IP проходят через firewall, затем использует один из вычисленных адресов в качестве своего и таким образом получает доступ к системе. Впрочем, это не всегда так. Например, известная система защиты Fire Wall-1 действительно дает возможность установить прозрачное подключение к Internet, используя практически весь диапазон протоколов межсетевого взаимодействия, обеспечив при этом некоторую (только в третьей версии этого экрана была залатана дырка, сидевшая в кодировке данных и идентификации клиента-пользователя) защиту сети. Многих администраторов, конечно, радует интуитивный графический интерфейс этой системы, а хакеров пугает многопротокольная проверка пакетов с так называемым учетом состояния протокола (SMLI), поэтому они стараются просто обходить сети с Fire Wall-1, оставив спуффинг для другой системы.
Многие системные администраторы считают, что все-таки существует возможность вызвать мастера, который поставит стальную дверь с цветным домофоном. И многие, конечно, надеются на эти самые брандмауэры Internet.
Позволим заметить, что это далеко не так. Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фалыпивого трафика? А кто говорит, что это не так? Все верно! Купорим трафик. А как насчет Telnet и username/password logon?! Terminal Access Controller Access System? Включайте!