Үй / Windows шолуы / IP спуфинг дегеніміз не? (IP СПОФИНГ). Flamer Spoofing және жанжалды Microsoft сертификатының жалғандығын анықтау

IP спуфинг дегеніміз не? (IP СПОФИНГ). Flamer Spoofing және жанжалды Microsoft сертификатының жалғандығын анықтау

Біз «Content Marketing in әлеуметтік желілер: Жазылушылардың санасына қалай енуге және оларды брендке ғашық етуге болады».

Спуфинг – шабуылдаушы басқа адамның кейпіне енетін желілік шабуылдың түрі. Алаяқ желіні немесе белгілі бір пайдаланушыны ақпарат көзінің сенімділігіне сендіру үшін алдауға тырысады.

Біздің арнада қосымша бейнелер – SEMANTICA көмегімен интернет-маркетингті үйреніңіз

Спуфинг шабуылдарының көздері пайдаланушыны жіберушінің шынайылығы туралы жаңылыстырады. Қалыптасқан сенімді қарым-қатынаста олар жәбірленушінің мінез-құлқын түзетеді, мысалы, жеке ақпаратқа қол жеткізу.

Бұл қалай жұмыс істейді

Спуфинг процесі қашықтағы жүйені нақтыдан басқа көзден пакеттерді алатынына сендіру үшін бастапқы мекенжайды бұрмалауды қамтиды.

Спуфинг шабуылдарының классификациясы

Шабуыл векторы бағытталған желілік протоколға байланысты спуфингтің бірнеше түрі ажыратылады: IP, DNS, ARP, MAC және GPS спуфингтері.

IP жалғандығы

Бұл шабуыл жасалған серверге жіберілген пакеттердегі IP мекенжайларының қайта нөмірленуі. Жіберілген пакет алушы сенетін мекенжайды көрсетеді. Нәтижесінде жәбірленуші хакерге қажетті деректерді алады.

Бұл механизм әдетте TCP және UDP хаттамаларында жүзеге асырылады. Желілік сүзгілерді пайдалана отырып, мұндай шабуылдың ықтималдығын азайтуға болады. Олар зиянды деп танылған интерфейстер пакеттеріне рұқсат бермейді. Жіберушінің MAC және IP мекенжайларын салыстыру арқылы IP жалғандығын толығымен жоюға болады.

Спуфингтің бұл түрі пайдалы болуы мүмкін. Мысалы, ресурс өнімділігін тексеру үшін жалған IP мекенжайлары бар жүздеген виртуалды пайдаланушылар жасалады.

DNS жалғандығы

DNS спуфинг механизмі алдыңғыға ұқсас, бірақ ауыстыру DNS протоколы деңгейінде орын алады.

ARP жалғандығы

ARP спуфингі – ARP хаттамаларының осалдығына байланысты трафикті ұстап алу. Сұраулар мен жауаптар бойынша аутентификация тексерулерінің болмауына байланысты ARP хаттамалары шабуылдаушы серверіне шығыс трафикке мүмкіндік береді. Нәтижесінде хакер құпия ақпаратты алады: логиндер, парольдер, несие картасының нөмірлері және т.б.). Бұл әдістің танымалдылығы шабуылды жүзеге асыратын тегін жалған бағдарламалардың көптігімен түсіндіріледі.

MAC жалғандығы

MAC спуфингі кезінде желідегі жалған немесе жасырын MAC мекенжайы маршрутизатор кірісіне жіберіледі. Ол зиянды бағдарламаны тарату үшін де, бейбіт мақсатта да қолданылады, мысалы, сервер жұмысын тексеру үшін.

GPS жалғандығы

GPS спуфингінің мақсаты жерсеріктің өзі жібергеннен күштірек сигнал беру арқылы GPS қабылдағышын алдау болып табылады. Қолданудың негізгі саласы - әскери көліктердің бағдарсыздығы.

Жүзеге асыру тәсіліне қарай спуфингтің келесі түрлері ажыратылады.

Спуфинг соқыр емес

Егер шабуылдаушы жәбірленушімен бір ішкі желіде болса, мүмкін. Бұл жағдайда шабуылдаушы барлық қажетті реттік нөмірлер мен растауларды алады. Сеанс ағымдағы қосылымдағы деректер ағынының бұзылуына байланысты ұрланған. Ол кейінірек сандар мен растаулардың бар тізбегі арқылы қалпына келтіріледі. Бұл тәсіл кез келген аутентификацияны жеңуге мүмкіндік береді.

Соқыр жалғандық

Басқа ішкі желіде болғандықтан, шабуылдаушы реттік нөмірлер мен растауларға қол жеткізе алмайды. Ол жәбірленушінің серверіне бірнеше пакеттерді бірінен соң бірін жіберу арқылы қалыпты нөмірлеу тәртібін үзеді. Нәтижесінде бұзылған нөмірлер мақсатты серверге жіберіледі. Қажетті деректер жәбірленушінің жаңа тіркелгісіне ендіріліп, хакерге қажетті қол жеткізуге мүмкіндік береді.

Ортадағы адамға шабуыл жасаңыз

Шабуылдаушы екі достық сервер арасындағы байланысты үзеді. Қабылданған ағынды басқара отырып, шабуылдаушы алынған ақпаратты кез келген тәсілмен жоюы мүмкін: жою, өзгерту, қайта бағыттау.

Қолданбалар

Алаяқтық шабуылдар келесі мақсаттарда қолданылады:

  • Анықтамалық дереккөзді бұрмалау. Белгілі бір пайдаланушыларға ғана қолжетімділікті қамтамасыз ететін бірқатар жабық ресурстар (ақылы сайттар, порнографиялық беттер) бар. Бұл беттердің меншік құқығы HTTP сілтеме тақырыбы арқылы анықталады. Спуфинг шабуылы кезінде бұл тақырыпты өзгертуге болады, осылайша жасырын материалдарға қолжетімділік ашылады.
  • Қоқыс файлдарын ортақ пайдалану беттері. Авторлық құқық иелері файлдарды орналастыру қызметтеріндегі мазмұнын өзгерту үшін осы шабуылға жүгінеді. Осылайша олар осы көздерден жүктеп алуды болдырмайды.
  • Шығыс қоңыраулардың жалғандығы. Бұл шабуылдың механизмі шығыс қоңыраудың идентификаторын бұрмалайтын технологиялардың негізін құрайды. Нәтижесінде алданған абонент жалған есімдер мен нөмірлерді көреді. Мұндай алдауды жиі қоңырау шалу кезінде жалған идентификаторларды пайдаланатын телефон алаяқтары қолданады. Қазіргі жағдайда Қоңырау шалушының идентификаторы туралы ақпарат бұрынғы өзектілігін жоғалтады және телефон қоңырауларын заңды бақылау мүмкіндігі айтарлықтай қиындады.
  • Спуфинг дауыстық пошта. Технология дауыстық поштаның қоңырау нөмірін нақты емес басқа нәрсе ретінде беруге мүмкіндік береді. Ол әдетте жосықсыз мақсаттарда қолданылады.
  • Пошта жалғандығы. Жіберуші ақпаратын ауыстыру электрондық поштакөптеген спамерлер арасында танымал және кері қайтарылған электрондық пошта мәселесін тудырады.
  • Қызмет көрсетуден бас тарту (DoS) алу. Ол жәбірленушінің серверін ең аз уақыт ішінде пакеттердің үлкен санымен толтыру арқылы жүзеге асырылады. Нәтижесінде мақсатты сервер жүктемені жеңе алмайды, нәтижесінде қызмет көрсетуден бас тартылады.

Спуфингпен қалай күресуге болады

Мұндай шабуылдардың ықтималдығын азайтатын негізгі шараларға маршрутизаторды сүзу, шифрлау және аутентификация кіреді. Осы сақтық шараларын қолдану жалғандық ықтималдығын айтарлықтай азайтады және спуфингтен қорғауды қамтамасыз етеді.

IP жалғандығы хакер корпорацияның ішінде немесе сыртында авторизацияланған пайдаланушының кейпіне енген кезде орын алады. Мұны екі жолмен жасауға болады: хакер рұқсат етілген IP мекенжайларының ауқымындағы IP мекенжайын немесе белгілі бір желі ресурстарына рұқсат етілген рұқсат етілген сыртқы мекенжайды пайдалана алады. IP жалғандық шабуылдары көбінесе басқа шабуылдар үшін бастапқы нүкте болып табылады. Классикалық мысал - басқа біреудің мекенжайынан басталып, хакердің шынайы жеке басын жасыратын DoS шабуылы.

Әдетте, IP жалғандығы клиент пен сервер қолданбасы арасында немесе теңдес құрылғылар арасындағы байланыс арнасы арқылы жіберілетін деректердің қалыпты ағынына жалған ақпаратты немесе зиянды пәрмендерді енгізумен шектеледі. Екі жақты байланыс үшін хакер трафикті жалған IP мекенжайына бағыттау үшін барлық маршруттау кестелерін өзгертуі керек. Алайда кейбір хакерлер қолданбалардан жауап алуға тырыспайды - егер негізгі мақсат жүйеден маңызды файлды алу болса, қолданба жауаптары маңызды емес.

Егер хакер маршруттау кестелерін өзгертіп, трафикті жалған IP мекенжайына бағыттай алса, ол барлық пакеттерді алады және оларға рұқсат етілген пайдаланушы сияқты жауап бере алады.

Спуфинг қаупін келесі шараларды қолдану арқылы азайтуға болады (бірақ жойылмайды).

  • * Қол жеткізуді басқару. IP спуфингінің алдын алудың ең оңай жолы – кіруді басқару элементтерін дұрыс конфигурациялау. IP спуфингінің тиімділігін азайту үшін желі ішінде орналасуы керек бастапқы мекенжайы бар сыртқы желіден келетін кез келген трафикті қабылдамау үшін қатынасты басқаруды теңшеңіз. Рас, бұл тек ішкі мекенжайларға рұқсат етілгенде, IP спуфингімен күресуге көмектеседі; Кейбір сыртқы желі мекенжайлары да рұқсат етілген болса, бұл әдіс тиімсіз болады.
  • * RFC 2827 сүзгісі. Сіз желіңіздегі пайдаланушылардың басқа адамдардың желілерін бұрмалауын тоқтата аласыз (және жақсы онлайн азамат бола аласыз). Мұны істеу үшін бастапқы мекенжайы ұйымыңыздың IP мекенжайларының бірі болып табылмайтын кез келген шығыс трафикті қабылдамау керек. RFC 2827 деп аталатын сүзудің бұл түрін Интернет провайдері (ISP) де орындауға болады. Нәтижесінде белгілі бір интерфейсте күтілетін бастапқы мекенжайы жоқ барлық трафик қабылданбайды. Мысалы, ISP 15.1.1.0/24 IP мекенжайына қосылымды қамтамасыз етсе, ол сүзгіні конфигурациялай алады. осы интерфейстің ISP маршрутизаторына 15.1.1.0/24 мекенжайынан келетін трафикке ғана рұқсат етілді. Барлық провайдерлер сүзгілеудің осы түрін жүзеге асырмайынша, оның тиімділігі мүмкіндігінше әлдеқайда төмен болатынын ескеріңіз. Оған қоса, сүзгіден өтіп жатқан құрылғылардан қаншалықты алыс болсаңыз, дәл сүзгілеуді орындау қиынырақ болады. Мысалы, кіру маршрутизаторы деңгейінде RFC 2827 сүзгілеуі негізгі желі мекенжайынан (10.0.0.0/8) барлық трафикті өткізуді талап етеді, ал тарату деңгейінде (бұл архитектурада) трафикті дәлірек шектеуге болады (мекен-жай -- 10.1.5.0/24) .

Көпшілігі тиімді әдіс IP спуфингпен күресу пакеттерді иіскеу жағдайындағы сияқты: шабуылды мүлдем тиімсіз ету керек. IP жалғандығы аутентификация IP мекенжайларына негізделген жағдайда ғана жұмыс істей алады. Сондықтан аутентификацияның қосымша әдістерін енгізу мұндай шабуылдарды пайдасыз етеді. Қосымша аутентификацияның ең жақсы түрі криптографиялық. Егер бұл мүмкін болмаса, бір реттік құпия сөздерді қолдану арқылы екі факторлы аутентификация жақсы нәтиже бере алады.

Энциклопедиялық YouTube

    1 / 3

    Teknik IP Spoofing Dalam Membajak веб-сайты

    2. Сымсыз желілер Tcp/ip стек ядросы.

    Субтитрлер

Сипаттама

Шабуыл жасаушы үшін шабуылдың негізгі принципі өздерінің IP пакеттерін бұрмалау болып табылады, оларда басқа нәрселермен қатар бастапқы IP мекенжайы өзгертіледі. IP спуфинг шабуылы жиі «Соқыр алдау» деп аталады. Себебі жалған пакеттерге жауаптар крекер құрылғысына жете алмайды, себебі бастапқы мекенжай өзгертілген. Дегенмен, жауап алудың екі әдісі бар:

  1. Source Routing (): IP протоколында жауап пакеттері үшін маршрутты көрсетуге мүмкіндік беретін бастапқы бағыттау мүмкіндігі бар. Бұл маршрут маршрутизаторлардың IP мекенжайларының жиынтығы, олар арқылы пакет жүруі керек. Крекер үшін ол басқаратын маршрутизаторға пакеттердің маршрутын қамтамасыз ету жеткілікті. Қазіргі уақытта TCP/IP стек іске асыруларының көпшілігі бастапқы бағдарланған пакеттерді жоққа шығарады;
  2. Қайта бағыттау: Маршрутизатор RIP пайдаланса, оның кестелерін оған жаңа маршруттау ақпараты бар RIP пакеттерін жіберу арқылы өзгертуге болады. Осыны пайдалана отырып, крекер өз басқаруындағы маршрутизаторға пакеттердің бағытына қол жеткізеді.

Шабуыл қолдану

  1. клиент SYN жалауы орнатылған TCP пакетін жібереді, сонымен қатар ол ISNc (Клиенттің бастапқы реттік нөмірі, реттік саны) таңдайды.
  2. сервер ISNc мәнін бір көбейтеді және оны ISN-мен (сервердің бастапқы реттік нөмірі, растау саны), сондай-ақ SYN+ACK жалауларымен бірге жібереді.
  3. клиент бір көбейтілген ISN бар ACK пакетімен жауап береді.

IP спуфингті пайдалану арқылы крекерге ISN мекенжайларын көре алмайды, өйткені ол серверден жауап алмайды. Оған үшінші қадамда ISN қажет, ол оны 1-ге көбейтіп, жіберуі керек. Басқа біреудің IP атынан қосылым орнату үшін шабуылдаушы ISN-ді болжауы керек. Ескі операциялық жүйелерде (ОС) ISN анықтау өте оңай болды - ол әрбір қосылым сайын бір-бірге артады. Қазіргі операциялық жүйелерде ISN болжауын болдырмайтын механизм қолданылады. Қазіргі заманғы қызметтер аутентификация үшін пайдаланушы аты мен құпия сөзді пайдаланады және деректерді шифрланған түрде береді.

SYN тасқыны

DoS шабуылының бір түрі. Шабуылдаушы SYN сұрауларын қашықтағы серверге жіберіп, жіберушінің мекенжайын бұрмалайды. SYN+ACK жауабы жоқ мекенжайға жіберіледі, нәтижесінде клиенттің растауын күтіп, қосылым кезегінде жартылай ашық қосылымдар пайда болады. Белгілі бір күту уақытынан кейін бұл қосылымдар жойылады. Шабуыл CERT тобымен 1996 жылы сипатталған жартылай ашық қосылымдардың осалдығын шектейтін операциялық жүйе ресурсына негізделген, оған сәйкес мұндай қосылымдар үшін кезек өте қысқа болды (мысалы, Solaris-те сегізден артық қосылымға рұқсат етілмеді). ) және қосылым күту уақыты айтарлықтай ұзақ болды (RFC 1122 сәйкес - 3 минут).

DNS күшейту

DoS шабуылының тағы бір түрі. Шабуыл жасайтын компьютер жіберуші мекенжайы ретінде шабуылға ұшыраған компьютердің IP мекенжайын көрсете отырып, сұрауларды DNS серверіне жібереді. DNS серверінің жауабы сұрау өлшемінен бірнеше ондаған есе үлкен, бұл сәтті DoS шабуылының ықтималдығын арттырады.

TCP ұрлау

Соңғы хост TCP абоненттері мен TCP қосылымдарын ажырата алатын жалғыз идентификаторлар реттік нөмірі және растау нөмірі өрістері болып табылады. Осы өрістерді біле отырып және десте көзінің IP-мекен-жайын абоненттердің бірінің IP-мекен-жайымен алмастыруды пайдалана отырып, шабуылдаушы ажыратуға, қате жағдайына әкелетін немесе қандай да бір функцияны орындайтын кез келген деректерді енгізе алады. шабуылдаушының пайдасы. Жәбірленуші тіпті бұл манипуляцияларды байқамауы мүмкін.

IP мекенжайына негізделген аутентификация

Шабуылдың бұл түрі бар жерде ең тиімді сенім қатынасыкөліктер арасында. Мысалы, кейбір корпоративтік желілерде ішкі жүйелер бір-біріне сенеді және пайдаланушының машинасы бірдей болса, пайдаланушылар логин немесе құпия сөзсіз кіре алады. жергілікті желі. Сенімді құрылғыдан қосылымды бұрмалау арқылы шабуылдаушы мақсатты құрылғыға аутентификациясыз қол жеткізе алады. Сәтті шабуылдың әйгілі мысалы

Черкасов Денис Юрьевич / Черкасов Денис Юрьевич
студент
Иванов Вадим Вадимович / Иванов Вадим Вадимович
студент
Компьютерлік және ақпараттық қауіпсіздік бөлімі,
кибернетика институты,
Мәскеу радиотехника, электроника және автоматика институты,
Федералдық мемлекеттік бюджеттік білім беру
жоғары оқу орны
Мәскеу технологиялық университеті,
Мәскеу

IP жалғандығы

Қылмыскерлер бүркеншік аттарды жасырудан бастап, қоңырау шалушы идентификаторын блоктауға дейін өздерінің жеке басын жасыру тактикасын бұрыннан қолданып келеді. Желілер мен компьютерлерде өздерінің арамдық әрекеттерін жүзеге асыратын қылмыскерлер мұндай әдістерді қолдануы ғажап емес. IP спуфинг - онлайн камуфляждың ең көп таралған түрлерінің бірі. IP спуфингінде шабуылдаушы компьютердің IP мекенжайын «алдану» арқылы компьютерге немесе желіге рұқсатсыз қол жеткізеді, бұл зиянды хабардың сенімді компьютерден келгенін көрсетеді. Бұл мақалада біз IP спуфингінің тұжырымдамаларын қарастырамыз: неге бұл мүмкін, ол қалай жұмыс істейді, ол не үшін қолданылады және одан қалай қорғануға болады.

Әңгіме

IP спуфинг тұжырымдамасы алғашында 1980 жылдары академиялық ортада талқыланды. Ол кезде бұл теориялық пікірталас болды, оның ұлы Роберт Моррис бірінші компьютерлік құртты жазғанға дейін TCP протоколында қауіпсіздіктің әлсіздігін анықтады. Стивен Белловин TCP/IP хаттамалар жиынтығындағы қауіпсіздік осалдығы мәселесін жан-жақты қарастырды. Кевин Митниктің Цутому Шимомураның машинасына жасаған атышулы шабуылы IP спуфинг әдістерін қолданды және TCP реттілігін болжайды. Мұндай шабуылдардың танымалдылығы азайғанымен, спуфинг әлі де белсенді қолданылады.

Техникалық талқылау

Бұл шабуылдардың қалай жүзеге асырылатынын толық түсіну үшін TCP/IP протоколдар жиынтығының құрылымын зерттеу қажет.

Интернет протоколы - IP мекенжайы

Интернет протоколы (IP) болып табылады желілік протокол, OSI үлгісінің 3-деңгейінде (желі) жұмыс істейтін, қосылымсыз, яғни желі бойынша пакеттерді бағыттау үшін пайдаланылатын транзакция күйі туралы ақпарат жоқ. Бұған қоса, пакеттің тағайындалған жеріне дұрыс жеткізілуін қамтамасыз ететін әдіс жоқ.

IP пакетінің тақырыбын зерттей отырып, біз алғашқы 12 байтта (немесе жоғарғы 3 тақырып жолында) пакет туралы әртүрлі ақпарат бар екенін көреміз. Келесі 8 байт (келесі 2 жол) бастапқы және тағайындалған IP мекенжайларын қамтиды. Бірнеше құралдардың бірін пайдалана отырып, шабуылдаушы бұл мекенжайларды, атап айтқанда, «бастапқы мекенжай» өрісін оңай өзгерте алады. Әрбір датаграмма IP құрылымына байланысты басқалардан тәуелсіз жіберілетінін атап өткен жөн.

Трансмиссияны басқару протоколы – TCP

IP жіберуді басқару протоколын (TCP) қамтитын 4-деңгейге (тасымалдауға) арналған бағыттаушы орауыш ретінде қарастыруға болады. IP-ден айырмашылығы, TCP қосылуға бағытталған. Бұл TCP сеансына қатысушылар алдымен үш жақты қол алысу (SYN-SYN/ACK-ACK) арқылы байланыс орнатуы керек, содан кейін бірін-бірі реттілік пен растау арқылы жаңартуы керек дегенді білдіреді. Бұл «әңгімелесу» сенімді деректерді беруді қамтамасыз етеді, жіберуші әрбір пакет алмасудан кейін алушыдан растауды алады.


TCP тақырыбы IP тақырыбынан өте ерекшеленеді. Біз порт пен реттілік туралы ақпаратты қамтитын TCP пакетінің алғашқы 12 байтымен жұмыс жасаймыз. IP датаграммасы сияқты, TCP пакеттерін пайдалану арқылы басқаруға болады бағдарламалық қамтамасыз ету. Бастапқы және тағайындалған порттар әдетте пайдаланылатын желі қолданбасына байланысты (мысалы, 80 портындағы HTTP). Спуфингті түсіну үшін реттілік пен растау сандарына назар аудару керек. Бұл өрістердегі деректер пакетті қайта жіберу қажеттігін анықтау арқылы пакеттердің сенімді түрде жеткізілуін қамтамасыз етеді. Реттік нөмір – ағымдағы пакеттегі деректер ағынына қатысты бірінші байттың нөмірі. Растау нөмірі, өз кезегінде, ағындағы келесі күтілетін реттік нөмірдің мәнін қамтиды. Бұл қатынас дұрыс пакеттердің қабылданғанын растайды. Бұл хаттама IP-ден мүлде ерекшеленеді, өйткені транзакцияның күйі мұқият бақыланады.

TCP/IP дизайнының салдары

Бізде TCP/IP пішімдері туралы шолу алдық, салдарын қарастырайық. IP тақырыбын басқару арқылы бастапқы мекенжайды бүркемелеу өте оңай екені анық. Бұл әдіс белгілі себептермен пайдаланылады және төменде сипатталған бірнеше шабуылдарда қолданылады. TCP-ге тән тағы бір нәтиже - сеансты ұрлауға әкелуі мүмкін сандар тізбегін болжау. Бұл әдіс IP спуфингіне негізделген, себебі сеанс жалған болса да жасалады.

Жалған шабуылдар

IP спуфингті сәтті қолданатын бірнеше шабуыл нұсқалары бар. Олардың кейбіреулері салыстырмалы түрде ескі болса, басқалары қазіргі қауіпсіздік мәселелеріне өте маңызды.

«Соқыр емес» жалғандық

Шабуылдың бұл түрі шабуылдаушы құрбанмен бір ішкі желіде болғанда орын алады. Реттік және растау нөмірлерін алуға болады, оларды есептеудің ықтимал күрделілігін жояды. Сеансты ұрлау орнатылған қосылымның деректер ағынын бүлдіру, содан кейін шабуылдаушы машинадан дұрыс реттілік пен растау нөмірлері негізінде оны қайта құру арқылы қол жеткізіледі. Осы әдісті пайдалана отырып, шабуылдаушы қосылымды құру үшін қабылданған кез келген аутентификация шараларын тиімді айналып өте алады.

«Соқыр» жалғандық

Бұл күрделірек шабуыл, себебі реттік нөмірлер мен растаулар қол жетімді емес. Бірнеше пакеттер реттік нөмірлерді қайталау үшін мақсатты машинаға жіберіледі. Бүгінгі таңда операциялық жүйелердің көпшілігі кездейсоқ реттік сандарды генерациялауды жүзеге асырады, бұл оларды дәл болжауды қиындатады. Дегенмен, реттік нөмір бұзылған болса, деректер мақсатты құрылғыға жіберілуі мүмкін. Бірнеше жыл бұрын көптеген машиналар хост негізіндегі аутентификация қызметтерін пайдаланды. Жақсы жасалған шабуыл қамтамасыз ету арқылы жүйеге (жаңа пайдаланушы тіркелгісі) қажетті деректерді соқыр енгізуі мүмкін толық қол жеткізусенімді хост ретінде көрінген шабуылшы.

«Ортадағы адам» шабуылы

Ортадағы адам (MITM) шабуылы ретінде де белгілі. Бұл шабуылдарда дұшпандық тарап екі достық тараптың байланысын үзеді. Содан кейін зиянды хост байланыс ағынын басқарады және бастапқы жіберушіні немесе алушыны білмей-ақ бастапқы қатысушылардың бірі жіберген ақпаратты жоя алады немесе өзгерте алады. Осылайша, шабуылдаушы жәбірленушіні алдап, ашып көрсетуі мүмкін құпия ақпараталушы сенетін бастапқы жіберушінің жеке басын «жалған» арқылы.

Қызметтік шабуылдан бас тарту

IP спуфингті қорғау үшін ең күрделі шабуылдардың бірінде қолданылады – қызмет көрсетуден бас тарту немесе DoS. Хакерлер тек өткізу қабілеттілігі мен ресурстарды тұтынумен айналысатындықтан, транзакцияларды дұрыс аяқтау туралы алаңдамаудың қажеті жоқ. Керісінше, олар жәбірленушіні қысқа мерзімде мүмкіндігінше көп пакеттермен толтырғысы келеді. Шабуыл жіберілген барлық жалған трафикті алатын бірнеше бұзылған хосттарды қамтыса, оны жылдам блоктау мүмкін емес.

IP жалғандығы туралы қате түсініктер

Жоғарыда сипатталған кейбір шабуылдар, мысалы, хост негізіндегі аутентификация қызметтері үшін сеансты ұрлау сияқты ескіргенімен, IP спуфингі желіні сканерлеуде, сондай-ақ қызмет көрсетуден бас тартуда әлі де жиі кездеседі. Дегенмен, бұл әдіс Интернетке анонимді кіруді қамтамасыз етпейді, бұл осы тәжірибемен таныс емес адамдар үшін жиі кездесетін қате түсінік. Қарапайым су тасқынынан тыс кез келген итеру салыстырмалы түрде жетілдірілген және жалтару және байланыстарды басып алу сияқты өте нақты жағдайларда қолданылады.

Спуфингке қарсы

Маршрутизаторды сүзгілеу, шифрлау және аутентификация сияқты желідегі IP спуфингінің тәуекелдерін шектеу үшін қолдануға болатын бірнеше сақтық шаралары бар. Шифрлау мен аутентификацияны енгізу жалғандық ықтималдығын азайтады. Спуфинг шабуылдарының қалай және не үшін қолданылатынын түсіну бірнеше қарапайым алдын алу әдістерімен біріктіріліп, желіңізді осылардан қорғауға көмектеседі. зиянды әдістерклондау және бұзу.

Жарамсыз мекенжай. Ол шабуылдаушының шынайы мекенжайын жасыру, қажетті мекенжайға жауап пакетін жіберу және басқа мақсаттар үшін қолданылады.

Транспорттық (4) деңгейлі TCP протоколында спуфингке жол бермеу үшін кірістірілген механизм бар - реттік нөмір деп аталатын, растау нөмірі. UDP протоколында мұндай механизм жоқ, сондықтан оған құрылған қолданбалар спуфингке көбірек ұшырайды. IP мекенжайының бұрмалануынан қорғаудың кепілді әдісі жіберушінің MAC мекенжайын (Ethernet кадры) және IP мекенжайын (IP протоколының тақырыбы) сәйкестендіру болып табылады.

IP жалғандығы– бұл жіберушінің мекенжайын, IP тақырыбының өрістерінің бірін басқа мәнді жазу арқылы ауыстыру. Қиындығы мынада, мұндай мекенжайы бар тақырыпты алған машина крекердің мекенжайына емес, осы мекенжайға жауап жібереді. TCP қосылымы жағдайында онымен байланыс орнату үшін алушыдан жауап алу қажет. TCP қосылымын орнату кезінде ISN (бастапқы реттік нөмір) деп аталатын маңызды - бастапқы реттік нөмір. Машиналар арасында байланыс орнату кезінде клиенттің ISNc ретінде белгіленген реттік нөмірі жіберіледі, ал сервердің ISN-і де ISN деп аталады. Қосылымды орнатуды қарастырайық:

  1. клиент SYN жалауы орнатылған TCP пакетін жібереді, сонымен қатар ол ISNc таңдайды.
  2. сервер ISNc-ті бір көбейтеді және оны ISN-мен бірге кері жібереді.
  3. клиент бір көбейтілген ISN бар ACK пакетімен жауап береді.

Крекер жалған IP мекенжайымен TCP қосылымын орнатуға әрекеттенгенде, сервер А компьютеріне оның ISN-і бар SYN-ACK пакетін жібереді. А компьютері серверге SYN пакетін жібермегендіктен, ол белгісіз қосылымды тоқтату үшін RST пакетімен жауап береді. Хакер тек А компьютері өшірілгенше немесе қайта жүктелгенше күтуі керек. Крекер бір құрылғыдан екіншісіне жіберілген ISN-ді көре алмайды. Оған бұл ISN үшінші қадамда қажет, ол кезде оны 1-ге көбейтіп, жіберу керек. Шабуылдаушы ISN-ді білуі керек. Ескіде операциялық жүйелер(OS) ISN анықтау өте оңай болды - ол әр қосылым сайын бір-бірге өсті. Қазіргі операциялық жүйелерде ISN болжауын болдырмайтын механизм қолданылады. Заманауи қызметтер аутентификация үшін пайдаланушы аты мен құпия сөзді пайдаланады және деректерді шифрланған түрде береді, сондықтан біздің уақытта IP спуфингінің қажеті жоқ.


Викимедиа қоры.

2010.

    Басқа сөздіктерде «IP спуфинг» деген не екенін қараңыз: Зат есім, синонимдер саны: 2 кибершабуыл (2) алдау (6) ASIS синонимдік сөздігі. В.Н. Тришин. 2013…

    Синонимдер сөздігіСпуфинг - (спофинг): басқа пайдаланушыға немесе олардың идентификаторларын пайдалану арқылы желі ресурсына еліктеу (есептік жазба , IP мекенжайы)... Дереккөз: ГОСТ Р ISO/IEC 18028 1 2008. Ұлттық стандарт. Ресей ФедерациясыАқпараттық технология

    Ресми терминологияжалғандық - 3.43 спуфинг: басқа пайдаланушыға немесе олардың идентификаторларын (тіркелгі, IP мекенжайы) пайдалану арқылы желі ресурсына еліктеу. Дереккөз…

    Нормативтік-техникалық құжаттама терминдерінің сөздік-анықтамалығы

    - (ағылшынша жалған жалған сөзден) — желілік құрылғының MAC мекенжайын өзгерту әдісі. Бұл әдіс серверлерге, маршрутизаторларға кіруді басқару тізімін айналып өтуге және желінің функционалдығын бұзуы мүмкін компьютерді жасыруға мүмкіндік береді. Мазмұны... ...Уикипедия

    - (ағылшын тіліндегі жалған жалған сөзден) желілік құрылғының MAC мекенжайын өзгерту әдісі, ол серверлерге, маршрутизаторларға кіруді басқару тізімін айналып өтуге немесе желі жұмысын бұзуы мүмкін компьютерді жасыруға мүмкіндік береді. Мазмұны 1... ...Уикипедия

    Жыртқыштарды барлау және соққы беру UAV АҚШ Әскери-әуе күштерінің ұшқышсыз ұшатын аппараты (UAV, сонымен қатар кейде UAV деп қысқартылған; жалпы тілде кейде «дрон» атауы ағылшын тілінен ... Wikipedia

    TCP Reset шабуылы, «жалған TCP қалпына келтіру», «TCP қалпына келтіру», «TCP қалпына келтіру пакетінің спуфингі» Интернет қосылымдарын басқару әдісі болып табылады. Кейбір жағдайларда мұны шабуылдаушылар, басқаларында заңды пайдаланушылар жасайды. Мазмұны 1 Техникалық ... ... Уикипедия

    Сөздің тар мағынасында бұл фраза қазіргі уақытта «Қауіпсіздік жүйесіне әрекет жасау» дегенді білдіреді және келесі терминнің мағынасына көбірек бейім, Cracker шабуылы. Бұл «хакер» сөзінің мағынасының бұрмалануына байланысты болды. Хакер... ...Википедия

    Сымсыз динамикалық желілердегі қауіпсіздік – бұл сымсыз динамикалық желілердің ақпараттық ортасының қауіпсіздік жағдайы. Мазмұны 1 Сымсыз динамикалық желілердің мүмкіндіктері ... Уикипедия

Кітаптар

  • Манекендерге арналған интернет, Джон Р. Левин, Маргарет Левин-Янг. Қазіргі уақытта Интернет күнделікті өмірде берік орын алды және танымалдығы бойынша теледидардан асып түсті. Тіпті телебағдарламаларды енді интернеттен де көруге болады. Бұл кітап сізге қосылуға көмектеседі...