Come funziona?
Quando si ha la necessità di inviare dei dati, questi vengono suddivisi in pacchetti, i quali vengono poi inviati singolarmente e infine riassemblati dal destinatario. Ognuno di questi pacchetti contiene alcune informazioni aggiuntive oltre ai dati in sé: in particolare, contiene gli indirizzi IP degli interlocutori.
Questi pacchetti vengono trasferiti utilizzando il protocollo TCP/IP, che deve eseguire diversi passaggi:
1. Come prima cosa, il mittente invia un messaggio SYN al destinatario, stabilendo così una connessione diretta.
2. Il destinatario, quindi, invia a sua volta un messaggio ACK al mittente, che conferma la ricezione.
3. Infine, il mittente invia un messaggio combinato SYN-ACK che crea una connessione sicura.
Quando un hacker esegue un attacco di spoofing IP, non fa altro che intercettare la comunicazione tra i due interlocutori prima del terzo passaggio, e invia al destinatario un suo messaggio SYN-ACK contenente un indirizzo IP diverso da quello del mittente. In questo modo, il destinatario riceverà una conferma di connessione sicura, stabilità però con l’hacker invece che con il mittente originale.
A cosa serve l’IP spoofing
L’IP spoofing viene utilizzato per eseguire molti tipi di attacchi informatici diversi.
Attacchi DDoS
Un attacco DDoS (Distributed Denial of Service) consiste nell’interruzione di un servizio. Generalmente viene eseguito attraverso l’invio di numerose richieste a un server o a un computer che, colpito da un traffico troppo elevato che non riesce a gestire, non può fare altro che interrompersi o spegnersi. Queste richieste vengono spesso eseguite tramite dispositivi appartenenti a utenti inconsapevoli, i quali vengono infettati da appositi malware che installano dei bot predisposti per l’invio continuo di richieste.
L’IP spoofing, in questo tipo di attacco, può essere utilizzato per eseguire il reindirizzamento di queste richieste. Ad esempio, un hacker può inviare un numero molto alto di richieste a un server utilizzando l’IP spoofing per fare in modo che le risposte del server vengano inviate tutte a un solo dispositivo, di fatto sovraccaricandolo.
Attacchi man in the middle
Sfruttando lo spoofing IP, un hacker può inserirsi in una rete locale, fingendo di avere lo stesso indirizzo IP di uno dei dispositivi autorizzati all’accesso. In questo modo, è in grado di intercettare tutti i dati che vengono inviati o ricevuti all’interno della rete.
Questo tipo di attacco è chiamato man in the middle, e indica un metodo che prevede l’uso di un intermediario che si inserisce nella comunicazione tra due o più dispositivi.
Aggirare firewall e protezioni
Lo spoofing IP è molto utilizzato soprattutto per aggirare le misure di sicurezza che potrebbero essere state implementate all’interno di una rete.
Se è stato installato un firewall sul router, ad esempio, sono consentite soltanto le richieste di connessione provenienti da determinati indirizzi IP precedentemente autorizzati. Sfruttando l’IP spoofing, però, un hacker può mascherare il proprio IP reale e fingere di utilizzare uno di quelli autorizzati. Il firewall non è quindi più in grado di riconoscere come estranea questa richiesta di connessione, e l’hacker può ottenere pieno accesso alla rete.
Spoofing IP per la propria sicurezza
L’IP spoofing non è utilizzato soltanto dagli hacker: può essere infatti molto utile anche per dei semplici utenti. Ad esempio, ci sono molti casi in cui può essere consigliabile mascherare il proprio indirizzo IP per questioni di sicurezza o per accedere a contenuti non disponibili nel luogo in cui ci si trova.
Per sapere se il proprio indirizzo IP è visibile dall’esterno basta cercare "mio IP" in un motore di ricerca; in caso di conferma, si può decidere di utilizzare una VPN per ovviare a questo problema.
Come proteggersi dall’IP spoofing
È praticamente impossibile distinguere un indirizzo IP genuino da uno falso. L’unico modo per proteggersi da questo tipo di attacco è quello di impedire che possa essere messo in atto. Ecco alcune tecniche che permettono di proteggersi dall’IP spoofing e anche dall’ e-mail spoofing:
1. Usare una VPN
Installando una VPN si può criptare il proprio traffico, in modo che, anche se un hacker riuscisse a impossessarsi dei dati inviati, non sarebbe in grado di decifrarli. Inoltre, grazie alla possibilità di mascherare il proprio indirizzo IP, lo spoofing stesso da parte di un malintenzionato risulta molto più difficile. Non solo: scegliendo NordVPN, si può decidere se attivare o meno funzionalità di sicurezza aggiuntive, come Threat Protection Pro. Grazie ad essa è possibile anche bloccare i cookie di tracciamento, che spesso sono utilizzati dagli hacker per impossessarsi dei dati relativi al proprio indirizzo IP.
Cambia il tuo IP con NordVPN senza rischi grazie alla nostra garanzia di rimborso di 30 giorni!
2. Usare un antivirus
Strumenti antivirus e anti-malware permettono di riconoscere un codice malevolo prima che questo possa fare danni al proprio computer. Possono quindi essere molto utili nell’individuare tentativi di attacco che potrebbero rivelare informazioni che renderebbero più facile lo spoofing in un secondo momento.
3. Usare un firewall
Installare un firewall con i filtri adatti sul proprio router è una soluzione molto efficace. Analizzando tutti i pacchetti in entrata e in uscita, è possibile individuare quelli che presentano un indirizzo IP esterno alla rete locale, che quindi possono potenzialmente essere dei tentativi di spoofing.
4. Usare metodi di identificazione più sicuri
L’IP spoofing, come molti altri attacchi, sfrutta le vulnerabilità dei sistemi presi di mira. Per questo è importante proteggere la propria rete locale con una password sicura, in modo da rendere molto più difficile l’accesso non autorizzato a essa.
5. Visitare soltanto siti sicuri
I siti Web possono appoggiarsi sul protocollo HTTP o sul più recente HTTPS, molto più sicuro. Soprattutto quando ci si collega a reti pubbliche, è quindi importante controllare che il sito che si sta visitando sia aggiornato al protocollo più recente, per essere protetti contro vari tipi di attacco informatico, tra cui l’IP spoofing.
6. Utilizzare il protocollo Internet IPv6 al posto di IPv4
Questo consiglio è valido in particolare per i fornitori di servizi, anche se è molto utile per tutti conoscere le differenze tra i protocolli IPv4 e IPv6. IPv6 è stato creato pensando alla sicurezza degli utenti: i pacchetti scambiati utilizzando questo protocollo possono infatti utilizzare IPsec, un sistema di sicurezza molto affidabile che permette di criptare tutti i dati inviati e ricevuti. Implementando questo protocollo nel proprio sito o nel proprio servizio, si rende praticamente impossibile l’IP spoofing.