Processus IP Spoofing - attaques de type spoofing IP suivent généralement le processus suivant:
Pour «outsider» seulement les attaques cela se fait le plus souvent en utilisant "packet sniffing" services publics tels que le fil Shark et Snort, etc pour capturer tout le trafic transmis à travers le réseau.
Protocole Internet (IP) des attaques par spoofing Contre
Encryption - Utilisation de cryptage fort pour tout le trafic placé sur des supports de transmission quel que soit le type de support et son emplacement est le meilleur moyen de contrer ce type d'attaque. Face à tout un tas de paquets cryptés plupart des attaquants vont tout simplement passer à des cibles plus faciles et il ya des millions d'entre eux
Vengeance et espionnage - Si toutefois:.
La motivation de l'attaquant est la vengeance pour certains espionnage mal ou tout simplement industrielle perçue alors l'attaquant est probablement prêt à dépenser du temps et des ressources considérables dans leurs efforts. Votre travail est devenu beaucoup plus difficile toute
Les attaques Smurf -.
Spoofing et inondations
attaques Smurf emploient une combinaison de Spoofing de l'adresse IP et ICMP inondations pour saturer un réseau cible avec un trafic à un point tel que tout le trafic normal est effectivement "noyé" causant ainsi un déni de serv