В компьютерных сетей , IP - адрес спуфинг или IP - спуфинг является создание интернет - протокола (IP) пакетов с ложным источником IP - адрес , с целью сокрытия личности отправителя или выдает себя за другую вычислительную систему. Одним из методов , который отправитель может использовать , чтобы сохранить анонимность является использование прокси - сервера .
Предпосылки
рнета и многих других компьютерных сетей является протоколом Internet (IP). Протокол определяет , что каждый пакет IP должен иметь заголовок , который содержит, среди прочего, IP - адрес отправителя пакета. Источник IP - адрес , как правило , адрес , что пакет был послан, но адрес отправителя в заголовке может быть изменен, так что получатель кажется , что пакет пришел из другого источника. Протокол требует принимающего компьютера , чтобы послать ответ на адрес источника, так что подмены в основном используются , когда отправитель может предвидеть реакцию сети или не заботится о реакции.
Применение
IP - спуфинг , связанный с использованием доверенного IP - адрес может быть использован злоумышленниками для сети преодолеть меры безопасности сети, такие какаутентификация на основе IP - адресах. Этот тип атаки наиболее эффективен там , где существуют доверительные отношения между машинами. Например, часто встречается на некоторых корпоративных сетях , чтобы иметь внутренние системы доверия друг к другу, так что пользователи могут войти без имени пользователя или пароля при условии их подключение с другого компьютера внутренней сети (и так уже должны быть зарегистрированы в). По подмены соединение из доверенной машины, злоумышленник на одной и той же сети могут быть в состоянии получить доступ к целевой машине без аутентификации.
IP - спуфинг наиболее часто используется в отказ в обслуживании , где целью является затопить цель с подавляющим объемом трафика, и злоумышленник не заботится о получении ответов на атаки пакетов. Пакеты с спуфинга IP - адресами более трудно фильтровать , так как каждый поддельный пакет поступает не с другого адреса, и они скрывают истинный источник атаки. Отказ в обслуживании атак, использующей подмену , как правило , случайным образом выбирать адреса из всего IP адресного пространства, хотя и более сложные механизмы подмены могут избежать немарштутизируемых адресов или неиспользуемые части IP адресного пространства. Распространение крупных ботнетов делает подмену менее важными атаки отказа в обслуживании, но злоумышленники , как правило , имеет подмену в качестве инструмента, если они хотят, чтобы использовать его, поэтому защита от отказа в обслуживании, которые полагаются на действия источника IP-адреса в атаке пакеты могут иметь проблемы с подделанными пакетов. Backscatter , метод , используемый для наблюдения отказа в обслуживании атаки деятельности в Интернете, зависит от использования нападавшего на IP - спуфинге для его эффективности.
Законные использования
Поддельные IP-пакеты не всегда свидетельствует о злонамеренно: при тестировании производительности веб-сайтов, сотни или даже тысячи «Vusers» (виртуальных пользователей) могут быть созданы, каждый выполнение тестового сценария на сайте испытываемой для того, чтобы смоделировать, что будет происходит, когда система идет «живой» и большое количество пользователей входа в систему сразу.
Поскольку каждый пользователь обычно имеет свой собственный IP - адрес, коммерческие продукты тестирования (например, HP LoadRunner , WebLoad и другие) могут использовать IP - спуфинг, что позволяет каждому пользователю свой собственный «обратный адрес» , а также.
Пародия и обнюхивают для невзламываемых серверов используются для записи поступающей информации, не подвергая сервер к IP-адресу связывания или IP-стеки. Один компьютер связывается с IP-адресом и подвергается взлому риски в то время как пародии и нюхать серверы на самом деле отправлять и получать данные. Сервер с IP-адресом обычно перезагружен Read Only СМИ на регулярной основе, следовательно, сроке невзламываемого.
Услуги уязвимы для IP - спуфинга
Конфигурация и услуги, которые являются уязвимыми для IP-спуфинга:
RPC ( удаленный вызов процедуры услуг)
Любая служба, которая использует аутентификацию IP-адрес
Система X Window
R услуги люкс ( Rlogin , RSH и т.д.)
Защита от спуфинга
Фильтрация пакетов является одна защитой от IP - атак подмены . Шлюз к сети , как правило , выполняет фильтрацию входящих , который блокирует пакеты из внешней сети с адресом источника внутри сети. Это предотвращает внешний злоумышленник спуфингового адрес внутренней машины. В идеальном случае шлюз будет также выполнять выходную фильтрацию исходящих пакетов, который блокирующие пакеты внутри сети с адресом источника , который не внутри. Это предотвращает злоумышленник внутри сети , выполняющей фильтрацию от запуска атак IP - спуфинга от внешних машин.
Кроме того, рекомендуется разработать сетевые протоколы и сервисы, так что они не зависят от адреса источника IP для аутентификации.
Верхние слои
Некоторые протоколы верхнего уровня обеспечивают свою собственную защиту от атак IP спуфинга. Например, протокол управления передачей (TCP) использует порядковые номера переговоров с удаленной машиной для того , чтобы прибывающие пакеты являются частью установленного соединения. Так как атакующий обычно не может видеть любые ответные пакеты, то порядковый номер должен быть угадан для того , чтобы захватить соединение. Бедная реализация во многих более старых операционных системах и сетевых устройствах, однако, означает , что порядковые номера TCP можно предсказать.