Online site Meder
Четверг, 18.10.2018, 19:51
Приветствую Вас Гость | RSS
 
Главная БлогРегистрацияВход
Меню сайта
Категории раздела
Новости Сайта [1]
Раздел о новинках и обновлении сайта
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

10:58
Подмена IP-адресов
В компьютерных сетях , спуфинг IP-адресов или IP-спуфинг - это создание пакетов протокола IP (IP) с ложным исходным IP-адресом с целью скрытия личности отправителя или выдачи другой компьютерной системы. Один метод, который отправитель может использовать для поддержания анонимности, - это использовать прокси-сервер .

Основным протоколом для передачи данных по сети Интернет и многих других компьютерных сетей является протокол Интернета (IP). Протокол указывает, что каждый IP-пакет должен иметь заголовок, который содержит (помимо прочего) IP-адрес отправителя пакета. Исходный IP-адрес обычно является адресом, с которого был отправлен пакет, но адрес отправителя в заголовке может быть изменен, так что получателю кажется, что пакет пришел из другого источника.
Протокол требует, чтобы принимающий компьютер отправлял ответ на исходный IP-адрес, так что spoofing в основном используется, когда отправитель может предвидеть ответ сети или не заботится об ответе.
Исходный IP-адрес предоставляет только ограниченную информацию об отправителе. Он может предоставить общую информацию о регионе, городе и городе, когда был отправлен пакет. Он не предоставляет информацию об идентификаторе отправителя или используемого компьютера.

IP-спуфинг с использованием надежного IP-адреса может использоваться сетевыми злоумышленниками для преодоления мер безопасности сети, таких как аутентификация на основе IP-адресов. Этот тип атаки наиболее эффективен там, где существуют доверительные отношения между машинами. Например, в некоторых корпоративных сетях часто бывает, что внутренние системы доверяют друг другу, поэтому пользователи могут входить в систему без имени пользователя или пароля при условии, что они подключаются с другого компьютера во внутренней сети (и поэтому должны быть уже зарегистрированы). Путем подмены соединения с доверенной машины злоумышленник в той же сети может иметь доступ к целевой машине без проверки подлинности.
Подмена IP-адресов чаще всего используется при атаках типа «отказ в обслуживании» , целью которых является наводнение цели с огромным объемом трафика, и злоумышленник не заботится о получении ответов на пакеты атак. Пакеты с поддельными IP-адресами сложнее фильтровать, поскольку каждый поддельный пакет появляется из другого адреса, и они скрывают истинный источник атаки. Атаки на отказ в обслуживании, которые используют спуфинг, обычно случайным образом выбирают адреса из всего пространства IP-адресов, хотя более сложные механизмы спуфинга могут исключать неиспользуемые адреса или неиспользуемые части пространства IP-адресов. Распространение больших бот-сетей делает спуфинг менее важным для атак типа «отказ в обслуживании», но злоумышленники обычно используют спуфинг в качестве инструмента, если они хотят его использовать, поэтому защита от атак типа «отказ в обслуживании», основанная на правильности исходного IP-адреса адрес в пакетах атак может иметь проблемы с поддельными пакетами. Обратное рассеяние , метод, используемый для наблюдения за атакой в ​​режиме «отказ в обслуживании» в Интернете, основывается на использовании имитаторами IP-атаки для его эффективности

Пакетная фильтрация - это одна защита от атак с IP- спуфингами . Шлюз к сети обычно выполняет фильтрацию входных данных , которая блокирует пакеты извне сети с адресом источника внутри сети. Это позволяет внешнему злоумышленнику подменять адрес внутренней машины. В идеале шлюз также выполняет фильтрацию исходящих исходящих пакетов, что блокирует пакеты изнутри сети с адресом источника, который не находится внутри. Это предотвращает атакующую сеть, выполняющую фильтрацию, при запуске IP-обманывающих атак на внешние машины.
Также рекомендуется разрабатывать сетевые протоколы и службы, чтобы они не полагались на исходный IP-адрес для аутентификации.

Некоторые протоколы верхнего уровня обеспечивают собственную защиту от атак IP-спуфинга. Например, протокол управления передачей (TCP) использует порядковые номера, согласованные с удаленным компьютером, чтобы гарантировать, что входящие пакеты являются частью установленного соединения. Так как злоумышленник обычно не видит никаких пакетов ответа, порядковый номер должен быть угадан, чтобы захватить соединение. Однако плохая реализация во многих старых операционных системах и сетевых устройствах означает, что порядковые номера TCP могут быть предсказаны.
Просмотров: 2 | Добавил: virtsite | Теги: Подмена IP-адресов | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт

Copyright Mederfamily.ucoz.com© 2018
Хостинг от uCoz