Spoofing IP (Polski)

(4 grudnia 2020 r.)

Różne organizacje stają obecnie w obliczu różnych rodzajów cyberataków, które mają poważny negatywny wpływ na prawidłowe funkcjonowanie tych firm. A Podszywanie się jest jednym z nich. Podszywanie się to działanie polegające na udawaniu kogoś znanego w sieci. Podszywanie się można zastosować do e-maili, połączeń telefonicznych, witryn internetowych, a nawet adresów IP . Spoofing IP tworzy pakiety IP i wysyła je w sieci poprzez modyfikację źródłowego adresu IP w celu ukrycia tożsamości nadawcy lub w celu podszycia się pod inny system komputerowy lub nawet w obu.

Podstawowy sposób komunikacji w sieć polega w rzeczywistości na wysyłaniu i odbieraniu pakietów. Pakiet IP składa się z nagłówka i ładunku (tj. Treści). Nagłówek pakietu IP składa się z adresu IP wersja, źródłowy adres IP i docelowy adres IP, podczas gdy ładunek składa się z faktycznych informacji do wysłania. Źródłowy adres IP to adres nadawcy, a docelowy adres IP to adres odbiorcy. W celu komunikacji nadawca wysyła pakiet do komputera docelowego i otrzymuje odpowiedź po odebraniu pakietów przez odbiorcę. Pakiety te są fałszowane poprzez fałszowanie źródłowego adresu IP.

Atakujący używają fałszowania adresów IP, aby zapełnić usługi komputerowe pakietami danych, ostatecznie je wyłączając. Istnieją głównie sposoby na przeciążenie ruchu komputera docelowego za pomocą fałszowania adresów IP. Pierwszy to zalanie wybranego celu pakietem z wielu sfałszowanych adresów poprzez wysłanie ofierze ton danych, które uniemożliwiają im uchwyt. To jest bezpośrednia metoda fałszowania adresu IP. Druga metoda jest metodą pośrednią. Tutaj pakiety są wysyłane do wielu różnych odbiorców w sieci przy użyciu sfałszowanego adresu IP. Atakujący przebiera się za komputer docelowy i wysyła pakiety do innych urządzeń. Ponieważ sfałszowane pakiety wydają się pochodzić z komputera docelowego, wszystkie odpowiedzi są wysyłane do komputera docelowego, powodując zalew pakietów na komputerze celu.

Ilustracja koncepcji

Odebrane sfałszowane pakiety wydają się pochodzić z legalne źródło. W niektórych sieciach istnieją relacje zaufania między komputerami a systemami wewnętrznymi. W tego typu sieci adresy IP służą do weryfikacji tożsamości maszyn w celu uzyskania dostępu do systemów, a nie do logowania użytkownika. Ten typ uwierzytelniania jest nazywany uwierzytelnianiem opartym na adresach IP. Atakujący używają czasami metody fałszowania adresów IP, aby ominąć uwierzytelnianie oparte na adresach IP. Istnieje kilka typów ataków przeprowadzanych za pomocą fałszowania adresów IP. Ślepe spoofing, non-blind spoofing, ataki DDoS, ataki man-in the middle to tylko niektóre przykłady.

Ilustracja koncepcji

Fałszywe pakiety są trudne do wykrycia jako źródłowy adres IP adres wydaje się być autoryzowany. Istnieją jednak różne środki zapobiegawcze, które mogą zmniejszyć prawdopodobieństwo fałszowania adresu IP. Uwierzytelnianie oparte na kluczach powinno być używane zamiast uwierzytelniania na podstawie adresu IP . Zmniejszy to ryzyko podszywania się. Jeśli to możliwe, konfigurowanie routerów i przełączników w celu odrzucania pakietów pochodzących spoza sieci lokalnych, ale twierdzenie, że pochodzą z wewnątrz, uniemożliwi sfałszowane pakiety, aby dostać się do sieci.

Spoofing IP to cyberatak, który wyłącza komputer celu, zalewając go tonami sfałszowanych pakietów. Osoby atakujące będą miały nieautoryzowany dostęp przez komputery i sieci, aw niektórych przypadkach fałszowanie adresów IP może mieć negatywny wpływ na działalność i ekonomię niektórych organizacji, w których komputery są odpowiedzialne za świadczenie usług. Jednak spoofing IP nie zawsze jest uważany za nielegalny. Czasami używana jest usługa VPN lub adres IP jest zmieniany w celu bezpiecznego przeglądania Internetu. Jednak spoofing IP będzie nielegalny, jeśli zostanie wykorzystany do wyrządzenia krzywdy innym lub ktoś podszywa się pod kogoś innego i popełnia cyberprzestępczość.

SPOOFING IP

Artykuł autorstwa:

Shreya Shrestha

CS-drugi rok

Batch-2018

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *