Spoofing IP: gdy atakujący ukrywają swoje IP

Spoofing IP: gdy atakujący ukrywają swoje IP

Cyfryzacja ma też swoje wady. Wraz z rozwojem sieci coraz więcej cyberprzestępców próbuje uzyskać dostęp do poufnych danych lub uszkodzić system poprzez atak. Hakerzy stosują różne metody ukrywania Twojej tożsamości. Jednym z nich jest tzw. IP spoofing, który wykorzystuje systemową słabość protokołu TCP/IP. W tym poście wyjaśniamy, jak dokładnie działa spoofing IP i jak najlepiej chronić się przed takimi atakami.

Za pomocą spoofingu IP hakerzy mogą sparaliżować całe sieci komputerowe lub po prostu ominąć uwierzytelnianie oparte na IP.

Spoofing IP w swojej pierwotnej formie był tematem w kręgach ekspertów już w latach 80. XX wieku.

Udoskonalone funkcje bezpieczeństwa protokołu IPv6 znacznie utrudniają ataki typu spoofing.

zawartość

1. Co to jest spoofing IP i gdzie jest używany?

2. Jak technicznie realizowane jest fałszowanie adresu IP?

3. Jak mogę się zabezpieczyć przed podszywaniem się pod IP? 3.1. IPv6 zabija oszustów Podobne artykuły:

3.1. IPv6 kładzie kres fałszerstwom

Podobne artykuły:

1. Co to jest spoofing IP i gdzie jest używany?

W przypadku spoofingu IP hakerzy wykorzystują słabości systemu w rodzinie protokołów TCP / IP, aby ukryć własne IP i wysyłać pakiety danych z fałszywego adresu lub infiltrować inne systemy komputerowe. Aby to zrobić, oszukują odbiorcę, by pomyślał, że dane pochodzą z wiarygodnego źródła.

Rozróżnia się dwa rodzaje spoofingu IP:

W przypadku podszywania się bez ślepej próby osoba atakująca znajduje się w tej samej podsieci co ofiara i wykorzystuje skradziony adres IP do przechwytywania lub manipulowania ruchem danych między dwoma lub większą liczbą komputerów (ataki typu „man-in-the-middle”).

W przeciwieństwie do tego, w przypadku „ślepego spoofingu” atakujący znajduje się poza podsiecią. Stamtąd wysyła do ofiary pakiety danych, aby można było wyciągnąć wnioski na temat numerów sekwencyjnych z potwierdzeń odbioru.

W kontekście ataków Dos i DDoS coraz częściej stosuje się również tzw. SYN flooding. Za pomocą „tłumionych” komunikatów ACK celowo uruchamiane są blokady usług, które następnie prowadzą do przeciążenia poszczególnych elementów infrastruktury IT.

Blokady usług wywołane spoofingiem IP prowadzą do przeciążania poszczególnych elementów infrastruktury, a w najgorszym przypadku mogą nawet sparaliżować całe centrum danych.

Dobrze wiedzieć: adres IP można również zamaskować przez serwer proxy, ale to tylko przekazuje pakiety. Oznacza to, że hakerów nadal można zidentyfikować za pomocą plików dziennika serwera proxy, nawet jeśli adresy są ukryte.

2. Jak technicznie realizowane jest fałszowanie adresu IP?

Podszywanie się zmienia wpis adresu pakietu IP, ale rzeczywisty adres IP jest zachowywany.

Każdy pakiet IP zawiera w nagłówku adres źródłowy i docelowy, dla których nie ma obecnie odpowiedniej ochrony przed manipulacją. Oznacza to, że nie są one szyfrowane ani sprawdzane pod kątem poprawności. Zasadniczo odbiorca musi ślepo ufać, że pakiety rzeczywiście pochodzą z określonego adresu.

Prosty atak polegający na fałszowaniu nie daje hakerowi dostępu do ruchu danych per se. Może zmienić tylko wpis adresu odpowiedniego pakietu, podczas gdy rzeczywisty adres IP pozostaje. Odpowiedź na przesłane dane nie jest więc wysyłana bezpośrednio do atakującego, lecz do komputera z przywłaszczonym adresem IP.

Wszystkie pakiety TCP są oznaczone unikalnym numerem sekwencyjnym, który służy do zagwarantowania pełnej i wolnej od duplikatów transmisji. Jednak gdy haker zablokuje się na ścieżce komunikacyjnej pod fałszywą tożsamością („przejmowanie sesji”), może stosunkowo łatwo przewidzieć nadchodzące numery sekwencji, a tym samym działać w tle, tak jak mu się podoba.

Ponadto uczestnicy uwierzytelniają się nawzajem tylko na początku komunikacji. Po nawiązaniu połączenia automatycznie zakłada się, że parametry po drugiej stronie nie ulegną zmianie.

Dobrze wiedzieć: Komputery, których adres IP jest przejęty, mogą same być celem ataku lub mogą zostać użyte jako narzędzie ataku. Sam haker pozostaje nieznany w obu przypadkach.

3. Jak mogę się zabezpieczyć przed podszywaniem się pod IP?

Ukrywanie IP działa z dowolnego miejsca, atakowany komputer musi jedynie mieć połączenie z Internetem. Z tego powodu większość środków zaradczych jest ukierunkowana przede wszystkim na konfiguracje zabezpieczeń, uprawnienia i kontrolę dostępu.

Ataki Dos lub DDos wykorzystujące spoofing IP są przerażająco proste, dlatego eksperci ds. bezpieczeństwa i informatycy mają do czynienia z nimi od dziesięcioleci.

Problem ten od kilkudziesięciu lat zajmuje informatyków i funkcjonariuszy bezpieczeństwa. Sam fakt, że ataki DoS i DDoS można przeprowadzić z taką łatwością, sprawia, że ​​podszywanie się pod IP jest jedną z najpopularniejszych metod przestępczych w Internecie. W przeszłości pojawiały się zatem częstsze żądania skierowane do dostawców Internetu o celowe filtrowanie ruchu danych i rejestrowanie odpowiednich pakietów zawierających adresy źródłowe poza siecią, a następnie ich odrzucanie.

To, co brzmi tak prosto, to nie tylko duży wysiłek, ale także kwestia kosztów. Z tych powodów do tej pory nikt tak naprawdę nie chciał zajmować się wdrożeniem.

3.1. IPv6 kładzie kres fałszerstwom

Włącz filtrowanie pakietów na routerze sieciowym, aby odmówić dostępu do adresów z zewnątrz.

Zmieniony protokół IPv6 oferuje ulepszone właściwości bezpieczeństwa w porównaniu z jego poprzednikiem IPv4. Należą do nich na przykład nowe (opcjonalne) techniki szyfrowania i metody uwierzytelniania, które w niedalekiej przyszłości sprawią, że fałszowanie adresów IP zniknie. Obecnie jednak nie wszystkie popularne urządzenia sieciowe obsługują nowy protokół. Poza tym przełączenie pewnie trochę potrwa.

Oczywiście nie oznacza to, że jesteś po prostu bezradny w obliczu ataków zaciemniających. Aby odeprzeć ataki polegające na podszywaniu się pod IP, możesz również samodzielnie podjąć działania i skonfigurować odpowiednie środki ochronne:

Jednym z możliwych środków zaradczych przeciwko fałszowaniu adresów IP są filtry pakietów na routerze lub bramie. W ten sposób przychodzące pakiety są analizowane, a wszystkie te, które mają adres źródłowy komputera z sieci, są odrzucane. W ten sposób hakerzy nie mogą sfałszować adresu wewnętrznego komputera z zewnątrz. Z tego samego powodu należy również filtrować adresy pakietów wychodzących i odrzucać wszystkie te, których adres źródłowy nie znajduje się w sieci.

Zasadniczo rezygnuj z procedur uwierzytelniania opartych na hoście i korzystaj ze wszystkich metod logowania za pośrednictwem połączeń szyfrowanych. To nie tylko zapobiega atakom poprzez spoofing, ale jednocześnie podnosi standardy bezpieczeństwa w sieci.

Jeśli to możliwe, wymień wszystkie stare systemy operacyjne, programy i urządzenia sieciowe, ponieważ zwykle nie są one zgodne z aktualnymi standardami bezpieczeństwa. Oprócz podatności na fałszowanie adresów IP często mają też wiele innych luk w zabezpieczeniach, które mogą wykorzystać cyberprzestępcy.

Pozbądź się starego sprzętu i zastąp system operacyjny i programy nowszymi wersjami, aby zmniejszyć podatność sieci na fałszowanie adresów IP.

Warto wiedzieć: Większość obecnych zapór sieciowych ma już zintegrowane narzędzie zapobiegające fałszowaniu, które losowo generuje numery sekwencyjne TCP. To znacznie utrudnia przewidzenie nadchodzących liczb.

56 ocen

Podobne artykuły:

Spoofing DNS: zatruwanie pamięci podręcznej wyjaśnione w prosty sposób

Podszywanie się pod pocztę: wykrywanie i odpieranie fałszywych wiadomości e-mail

Exploit dnia zerowego: to kryje się za atakiem na ...

Krótko mówiąc: co to jest serwer proxy?

Recenzja Avast 2019: Jak radzi sobie Internet ...

Mówiąc wprost: czy pliki cookie są niebezpieczne?

Surfowanie incognito — jak naprawdę jesteś anonimowy?

Krótko mówiąc: czym jest tunel DS-Lite?

Bezpieczna praca w domowym biurze: Jak Ty i Twój ...

Niebezpieczeństwo przed cryptojackingiem: jak możesz chronić się przed ...

Tags
Author
Karolina Kanas

Leave a Reply