Un indirizzo IP (Internet Protocol) è l’indirizzo di un computer su Internet. Lo spoofing IP consente a un utente di computer di mascherare il proprio IP o di farlo apparire diverso da quello che è in realtà. Lo spoofing IP viene generalmente utilizzato per fare una delle due cose; nascondere l’identità del computer contraffatto o far apparire il computer contraffatto come qualcosa di diverso da ciò che è. Sebbene ci siano ragioni legittime per falsificare il proprio sistema, nella maggior parte dei casi, lo spoofing dell’IP viene utilizzato per coprire pratiche illegali o non etiche.
Per capire cos’è e come funziona lo spoofing IP, è necessario conoscere un po’ gli indirizzi del protocollo Internet. Allo stesso modo in cui un indirizzo di casa indica la posizione esatta di una casa, un indirizzo IP indica la posizione di un computer. Ogni computer ha un IP, che di solito gli viene assegnato dal provider di servizi Internet (ISP). Questo indirizzo IP consente alle informazioni destinate al tuo computer di trovarti tra milioni di altre macchine collegate al sistema.
I pacchetti di informazioni inviati su Internet contengono l’indirizzo del mittente e il loro indirizzo di destinazione. Dall’indirizzo IP è possibile individuare l’ISP emittente. La maggior parte degli ISP assegna indirizzi IP in blocchi basati sulla posizione. Ogni persona all’interno di una determinata area geografica ha indirizzi IP simili. È facile, quindi, tracciare la posizione di base di qualsiasi indirizzo IP connesso a un sistema.
Se una persona esegue lo spoofing IP, l’indirizzo del mittente nei pacchetti risulta mancante o alterato. Quando il sistema connesso tenta di scoprire da dove provengono le informazioni, ottiene le informazioni sbagliate o nessuna. Questo risultato è simile al blocco dell’identificazione del chiamante (ID) su un telefono.
Lo spoofing IP viene generalmente utilizzato per due scopi: lanciare attacchi basati su Internet e ottenere l’accesso non autorizzato a un sistema informatico. Il tipo più comune di attacco è un attacco Denial of Service (DoS). In un attacco DoS, il computer attaccante invia quante più informazioni possibili a un server di destinazione nel tentativo di sovraccaricarlo. I pacchetti di informazioni inviati contengono dati casuali, spesso incomprensibili, e l’indirizzo di invio viene generato in modo casuale o rimosso completamente.
Quando si ottiene l’accesso non autorizzato a un sistema, lo spoofer modifica il proprio indirizzo in quello di un computer attendibile. Se due computer sono progettati per fidarsi l’uno dell’altro, ad esempio computer di diversi dipartimenti governativi, non richiedono password o sicurezza per scambiare informazioni. Facendo sembrare il computer dello spoofer il computer del primo dipartimento imitando il suo indirizzo IP, è più facile accedere alle informazioni sull’altro.