Bahay / Pangkalahatang-ideya ng Windows / Ano ang IP spoofing? (IP SPOOFING). Pagtukoy sa Flamer Spoofing at sa Nakakainis na Microsoft Certificate Spoofing

Ano ang IP spoofing? (IP SPOOFING). Pagtukoy sa Flamer Spoofing at sa Nakakainis na Microsoft Certificate Spoofing

Naglabas kami ng bagong aklat na “Content Marketing in sa mga social network: Paano mapunta sa ulo ng iyong mga subscriber at mahalin sila sa iyong brand."

Ang panggagaya ay isang uri ng pag-atake sa network kung saan ang isang umaatake ay nagpapanggap bilang ibang tao. Ang manloloko ay naglalayong linlangin ang network o isang partikular na user upang kumbinsihin siya sa pagiging maaasahan ng pinagmulan ng impormasyon.

Higit pang mga video sa aming channel - alamin ang internet marketing gamit ang SEMANTICA

Ang mga mapagkukunan ng mga pag-atake ng panggagaya ay nililinlang ang user tungkol sa pagiging tunay ng nagpadala. Sa itinatag na relasyon ng tiwala, itinutuwid nila ang pag-uugali ng biktima, halimbawa, pagkakaroon ng access sa personal na impormasyon.

Paano ito gumagana

Ang proseso ng spoofing ay nagsasangkot ng pamemeke sa pinagmulang address upang kumbinsihin ang malayuang sistema na ito ay tumatanggap ng mga packet mula sa isang pinagmulan maliban sa tunay.

Mga pag-uuri ng mga pag-atake ng spoofing

Depende sa network protocol kung saan nakadirekta ang vector ng pag-atake, nakikilala ang ilang uri ng panggagaya: IP, DNS, ARP, MAC at GPS spoofing.

IP spoofing

Ito ay muling pagbilang ng mga IP address sa mga packet na ipinadala sa inaatakeng server. Ang ipinadalang packet ay nagpapahiwatig ng address na pinagkakatiwalaan ng tatanggap. Bilang resulta, natatanggap ng biktima ang data na kailangan ng hacker.

Karaniwang ipinapatupad ang mekanismong ito sa mga protocol ng TCP at UDP. Maaari mong bawasan ang posibilidad ng naturang pag-atake gamit ang mga filter ng network. Hindi nila papayagan ang mga packet mula sa mga kilalang malisyosong interface na dumaan. Maaaring ganap na maalis ang IP spoofing sa pamamagitan ng paghahambing ng MAC at mga IP address ng nagpadala.

Ang ganitong uri ng spoofing ay maaaring maging kapaki-pakinabang. Halimbawa, upang subukan ang pagganap ng mapagkukunan, daan-daang mga virtual na gumagamit ang nilikha gamit ang mga maling IP address.

DNS spoofing

Ang mekanismo ng DNS spoofing ay katulad ng nauna, ngunit ang pagpapalit ay nangyayari sa antas ng DNS protocol.

ARP spoofing

Ang ARP spoofing ay ang pagharang ng trapiko dahil sa kahinaan ng mga protocol ng ARP. Dahil sa kakulangan ng mga pagsusuri sa pagpapatotoo sa mga kahilingan at tugon, pinapayagan ng mga protocol ng ARP ang papalabas na trapiko sa server ng umaatake. Bilang resulta, ang hacker ay tumatanggap ng lihim na impormasyon: mga pag-login, password, numero ng credit card, atbp.). Ang katanyagan ng pamamaraang ito ay dahil sa malaking bilang ng mga libreng spoofing program na nagsasagawa ng pag-atake.

Panggagaya ng MAC

Sa panahon ng MAC spoofing, isang mali o nakatagong MAC address sa network ang ipinapadala sa input ng router. Ginagamit ito kapwa upang ipamahagi ang malware at para sa mapayapang layunin, halimbawa, upang subukan ang pagganap ng server.

Panggagaya ng GPS

Ang layunin ng GPS spoofing ay linlangin ang GPS receiver sa pamamagitan ng pagpapadala ng signal na isang order ng magnitude na mas malakas kaysa sa ipinadala mismo ng satellite. Ang pangunahing lugar ng aplikasyon ay ang disorientasyon ng mga sasakyang militar.

Depende sa paraan ng pagpapatupad, ang mga sumusunod na uri ng spoofing ay nakikilala.

Ang panggagaya ay hindi bulag

Posible kung ang umaatake ay nasa parehong subnet ng biktima. Sa kasong ito, natatanggap ng attacker ang lahat ng kinakailangang sequence number at kumpirmasyon. Na-hijack ang session dahil sa katiwalian ng stream ng data sa kasalukuyang koneksyon. Ito ay kasunod na naibalik gamit ang umiiral na pagkakasunod-sunod ng mga numero at kumpirmasyon. Ang diskarte na ito ay nagbibigay-daan sa iyo na malampasan ang anumang pagpapatunay.

Panggagaya ng bulag

Dahil nasa ibang subnet, walang access ang attacker sa mga sequence number at kumpirmasyon. Naaabala nito ang normal na pagkakasunud-sunod ng pagnunumero sa pamamagitan ng pagpapadala ng ilang packet nang sunud-sunod sa server ng biktima. Bilang resulta, ang mga lumabag na numero ay ipinadala sa target na server. Ang kinakailangang data ay naka-embed sa bagong account ng biktima, na nagbibigay sa hacker ng kinakailangang access.

Attack Man sa gitna

Hinaharang ng isang attacker ang mga komunikasyon sa pagitan ng dalawang magkakaibigang server. Sa pamamagitan ng pagkontrol sa natanggap na daloy, maaaring itapon ng umaatake ang natanggap na impormasyon sa anumang paraan: tanggalin, baguhin, i-redirect.

Mga lugar ng paggamit

Ginagamit ang mga pag-atake ng panggagaya para sa mga sumusunod na layunin:

  • Panggagaya ng referral source. Mayroong ilang saradong mapagkukunan (mga bayad na site, pornographic na pahina) na nagbibigay ng access lamang sa ilang partikular na user. Ang pagmamay-ari ng mga page na ito ay tinutukoy ng HTTP referer header. Sa panahon ng pag-atake ng spoofing, maaaring baguhin ang header na ito, kaya nagbubukas ng access sa mga nakatagong materyales.
  • Nagkalat ng mga pahina sa pagbabahagi ng file. Gumagamit ang mga may hawak ng copyright sa pag-atakeng ito upang baguhin ang kanilang nilalaman sa mga serbisyo sa pagho-host ng file. Sa ganitong paraan pinipigilan nila ang mga pag-download mula sa mga mapagkukunang ito.
  • Panggagaya ng mga papalabas na tawag. Ang mekanismo ng pag-atake na ito ay bumubuo ng batayan ng mga teknolohiyang nagpapaikut-ikot sa identifier ng papalabas na tawag. Bilang resulta, ang nalinlang na subscriber ay nakakakita ng mga maling pangalan at numero. Ang ganitong uri ng panlilinlang ay kadalasang ginagawa ng mga manloloko sa telepono na gumagamit ng mga pekeng ID kapag tumatawag. Sa kasalukuyang sitwasyon, ang impormasyon ng Caller ID ay nawawala ang dating kaugnayan nito, at ang posibilidad ng legal na kontrol sa mga tawag sa telepono ay mas mahirap.
  • Panggagaya voicemail. Binibigyang-daan ka ng teknolohiya na ipasa ang isang numero ng tawag sa voicemail bilang isang bagay maliban sa tunay. Ito ay kadalasang ginagamit para sa hindi tapat na layunin.
  • Panggagaya ng mail. Pagpapalit ng impormasyon ng nagpadala email ay sikat sa maraming spammer at nagiging sanhi ng problema ng mga bounce na email.
  • Pagtanggap ng denial of service (DoS). Ito ay ipinatupad sa pamamagitan ng pagbaha sa server ng biktima ng napakalaking bilang ng mga packet sa pinakamababang panahon. Bilang resulta, hindi makayanan ng target na server ang pagkarga, na nagreresulta sa pagtanggi sa serbisyo.

Paano labanan ang spoofing

Ang mga pangunahing hakbang na nagpapaliit sa posibilidad ng naturang mga pag-atake ay kinabibilangan ng pag-filter ng router, pag-encrypt at pagpapatunay. Ang pagsasagawa ng mga pag-iingat na ito ay maaaring makabuluhang bawasan ang posibilidad ng spoofing at magbigay ng proteksyon laban sa spoofing.

Nangyayari ang IP spoofing kapag ang isang hacker, sa loob o labas ng isang korporasyon, ay nagpapanggap bilang isang awtorisadong gumagamit. Magagawa ito sa dalawang paraan: maaaring gumamit ang hacker ng alinman sa isang IP address na nasa saklaw ng mga awtorisadong IP address, o isang awtorisadong panlabas na address na pinapayagang ma-access sa ilang partikular na mapagkukunan ng network. Ang mga pag-atake sa panggagaya ng IP ay kadalasang ang panimulang punto para sa iba pang mga pag-atake. Ang isang klasikong halimbawa ay isang pag-atake ng DoS, na nagsisimula sa address ng ibang tao, na itinatago ang tunay na pagkakakilanlan ng hacker.

Karaniwan, ang IP spoofing ay limitado sa pagpasok ng maling impormasyon o malisyosong utos sa normal na daloy ng data na ipinadala sa pagitan ng application ng kliyente at server o sa isang channel ng komunikasyon sa pagitan ng mga peer device. Para sa two-way na komunikasyon, dapat baguhin ng hacker ang lahat ng mga routing table upang idirekta ang trapiko sa maling IP address. Ang ilang mga hacker, gayunpaman, ay hindi man lang sumusubok na makakuha ng tugon mula sa mga application - kung ang pangunahing layunin ay makakuha ng isang mahalagang file mula sa system, kung gayon ang mga tugon sa application ay hindi mahalaga.

Kung ang isang hacker ay namamahala na baguhin ang mga routing table at idirekta ang trapiko sa isang maling IP address, matatanggap niya ang lahat ng mga packet at makakatugon sa mga ito na parang siya ay isang awtorisadong gumagamit.

Ang banta ng spoofing ay maaaring mabawasan (ngunit hindi maalis) sa pamamagitan ng paggamit ng mga sumusunod na hakbang.

  • * Pagkokontrolado. Ang pinakamadaling paraan upang maiwasan ang IP spoofing ay ang wastong pag-configure ng mga kontrol sa pag-access. Para bawasan ang bisa ng IP spoofing, i-configure ang access control para tanggihan ang anumang trapikong nagmumula sa isang external na network na may source address na dapat nasa loob ng iyong network. Totoo, nakakatulong ito na labanan ang IP spoofing, kapag ang mga panloob na address lamang ang awtorisado; Kung ang ilang mga panlabas na address ng network ay pinahintulutan din, ang pamamaraang ito ay magiging hindi epektibo.
  • * Pag-filter ng RFC 2827 Maaari mong pigilan ang mga user sa iyong network sa panggagaya sa mga network ng ibang tao (at maging isang mabuting online na mamamayan). Upang gawin ito, dapat mong tanggihan ang anumang papalabas na trapiko na ang source address ay hindi isa sa mga IP address ng iyong organisasyon. Ang ganitong uri ng pag-filter, na kilala bilang RFC 2827, ay maaari ding gawin ng iyong Internet Service Provider (ISP). Bilang resulta, ang lahat ng trapiko na walang source address na inaasahan sa isang partikular na interface ay tinatanggihan. Halimbawa, kung ang ISP ay nagbibigay ng koneksyon sa IP address na 15.1.1.0/24, maaari nitong i-configure ang filter upang ng interface na ito Tanging ang trapiko na nagmumula sa address na 15.1.1.0/24 ang pinapayagan sa ISP router. Tandaan na hanggang sa ipatupad ng lahat ng provider ang ganitong uri ng pag-filter, ang pagiging epektibo nito ay magiging mas mababa kaysa posible. Bukod pa rito, kung mas malayo ka sa mga device na sinasala, mas mahirap gawin ang tumpak na pagsasala. Halimbawa, ang pag-filter ng RFC 2827 sa antas ng access router ay nangangailangan ng pagpasa sa lahat ng trapiko mula sa pangunahing address ng network (10.0.0.0/8), habang sa antas ng pamamahagi (sa arkitektura na ito) posibleng paghigpitan ang trapiko nang mas tumpak (address -- 10.1.5.0/24) .

Karamihan mabisang paraan paglaban sa IP spoofing ay kapareho ng sa kaso ng packet sniffing: ito ay kinakailangan upang gawin ang pag-atake ganap na hindi epektibo. Gagana lang ang IP spoofing kung ang pagpapatunay ay batay sa mga IP address. Samakatuwid, ang pagpapakilala ng mga karagdagang pamamaraan ng pagpapatunay ay ginagawang walang silbi ang mga naturang pag-atake. Ang pinakamahusay na uri ng karagdagang pagpapatotoo ay cryptographic. Kung hindi ito posible, ang dalawang-factor na pagpapatotoo gamit ang isang beses na mga password ay maaaring magbigay ng magagandang resulta.

Encyclopedic YouTube

    1 / 3

    Teknik IP Spoofing sa Membajak Website

    2. Mga wireless na network.

    Mga subtitle

Paglalarawan

Para sa isang umaatake, ang pangunahing prinsipyo ng pag-atake ay ang palsipikasyon ng kanilang sariling mga IP packet, kung saan, bukod sa iba pang mga bagay, ang pinagmulan ng IP address ay binago. Ang pag-atake ng IP spoofing ay madalas na tinatawag na "Blind Spoofing". Ito ay dahil ang mga tugon sa mga spoofed na packet ay hindi makakarating sa cracker machine dahil binago ang pinagmulang address. Gayunpaman, mayroon pa ring dalawang paraan ng pagkuha ng mga sagot:

  1. Source Routing (): Ang IP protocol ay mayroong source routing feature na nagbibigay-daan sa iyong tumukoy ng ruta para sa mga response packet. Ang rutang ito ay isang hanay ng mga IP address ng mga router kung saan dapat maglakbay ang packet. Para sa isang cracker, ito ay sapat na upang magbigay ng isang ruta para sa mga packet sa isang router na kinokontrol nito. Sa ngayon, karamihan sa mga pagpapatupad ng TCP/IP stack ay nagtatapon ng mga source-routed na packet;
  2. Muling pagruruta: Kung ang isang router ay gumagamit ng RIP, ang mga talahanayan nito ay maaaring baguhin sa pamamagitan ng pagpapadala dito ng mga RIP packet na may bagong impormasyon sa pagruruta. Gamit ito, nakakamit ng cracker ang direksyon ng mga packet sa isang router sa ilalim ng kontrol nito.

Gamit ang pag-atake

  1. ang kliyente ay nagpapadala ng TCP packet na may SYN flag set, at pinipili din nito ang ISNc (Paunang Numero ng Pagkakasunud-sunod ng Kliyente, Sequence Number).
  2. dinadagdagan ng server ang ISNc ng isa at ipapadala ito pabalik kasama ng mga ISN nito (Initial Sequence Number ng server, Acknowledgment Number), pati na rin ang mga flag ng SYN+ACK.
  3. ang kliyente ay tumugon sa isang ACK packet na naglalaman ng mga ISN na dinagdagan ng isa.

Gamit ang IP spoofing, hindi makikita ng cracker ang mga ISN, dahil hindi ito makakatanggap ng tugon mula sa server. Kailangan niya ng mga ISN sa ikatlong hakbang, kapag kailangan niyang dagdagan ito ng 1 at ipadala ito. Upang magtatag ng koneksyon sa ngalan ng IP ng ibang tao, dapat hulaan ng umaatake ang mga ISN. Sa mas lumang mga operating system (OS), napakadaling hulaan ang ISN - tumaas ito ng isa sa bawat koneksyon. Gumagamit ang mga modernong OS ng mekanismo na pumipigil sa paghula ng ISN. Gumagamit ang mga modernong serbisyo ng username at password para sa pagpapatunay at pagpapadala ng data sa naka-encrypt na anyo.

SYN baha

Isang uri ng pag-atake ng DoS. Nagpapadala ang attacker ng mga kahilingan sa SYN sa malayong server, na niloloko ang address ng nagpadala. Ang tugon na SYN+ACK ay ipinadala sa isang hindi umiiral na address, bilang isang resulta, ang tinatawag na mga half-open na koneksyon ay lilitaw sa queue ng koneksyon, naghihintay ng kumpirmasyon mula sa kliyente. Pagkatapos ng isang tiyak na timeout, ang mga koneksyon na ito ay ibinabagsak. Ang pag-atake ay batay sa mapagkukunan ng operating system na naglilimita sa kahinaan para sa mga kalahating bukas na koneksyon, na inilarawan noong 1996 ng pangkat ng CERT, ayon sa kung saan ang pila para sa mga naturang koneksyon ay napakaikli (halimbawa, sa Solaris, hindi hihigit sa walong koneksyon ang pinapayagan. ), at medyo mahaba ang timeout ng koneksyon (ayon sa RFC 1122 - 3 minuto).

pagpapalakas ng DNS

Isa pang uri ng pag-atake ng DoS. Ang umaatakeng computer ay nagpapadala ng mga kahilingan sa DNS server, na nagsasaad ng IP ng inaatakeng computer bilang address ng nagpadala. Ang tugon ng DNS server ay lumampas sa laki ng kahilingan nang ilang sampu-sampung beses, na nagpapataas ng posibilidad ng isang matagumpay na pag-atake ng DoS.

TCP hijacking

Ang tanging mga identifier kung saan maaaring makilala ng end host ang mga TCP subscriber at TCP na koneksyon ay ang Sequence Number at Acknowledge Number na mga field. Ang pag-alam sa mga patlang na ito at paggamit ng pagpapalit ng IP address ng pinagmulan ng packet sa IP address ng isa sa mga subscriber, maaaring ipasok ng attacker ang anumang data na hahantong sa pagkadiskonekta, kondisyon ng error, o gagawa ng ilang function para sa ang benepisyo ng umaatake. Maaaring hindi mapansin ng biktima ang mga manipulasyong ito.

Pagpapatunay na Batay sa IP Address

Ang ganitong uri ng pag-atake ay pinaka-epektibo kung saan mayroon relasyong may tiwala sa pagitan ng mga sasakyan. Halimbawa, sa ilang corporate network, ang mga internal system ay nagtitiwala sa isa't isa at ang mga user ay maaaring mag-log in nang walang username o password, basta ang makina ng user ay nasa parehong lokal na network. Sa pamamagitan ng panggagaya ng isang koneksyon mula sa isang pinagkakatiwalaang makina, ang isang umaatake ay makakakuha ng access sa target na makina nang walang pagpapatunay. Ang isang sikat na halimbawa ng isang matagumpay na pag-atake ay

Cherkasov Denis Yurievich / Cherkasov Denis Yurievich
mag-aaral
Ivanov Vadim Vadimovich / Ivanov Vadim Vadimovich
mag-aaral
Kagawaran ng Computer at Information Security,
Institute of Cybernetics,
Moscow Institute of Radio Engineering, Electronics at Automation,
Pang-edukasyon na badyet ng pederal na estado
institusyon ng mas mataas na edukasyon
Moscow Technological University,
Moscow

IP spoofing

Matagal nang gumamit ng mga taktika ang mga kriminal para itago ang kanilang pagkakakilanlan, mula sa pagtatago ng mga alias hanggang sa pagharang sa caller ID. Hindi nakakagulat na ang mga kriminal na nagsasagawa ng kanilang mga kasuklam-suklam na gawain sa mga network at computer ay gumagamit ng mga ganitong pamamaraan. Ang IP spoofing ay isa sa mga pinakakaraniwang anyo ng online camouflage. Sa IP spoofing, ang isang attacker ay nakakakuha ng hindi awtorisadong access sa isang computer o network sa pamamagitan ng "spoofing" sa IP address ng computer na iyon, na nagpapahiwatig na ang nakakahamak na mensahe ay nagmula sa isang pinagkakatiwalaang computer. Sa artikulong ito, titingnan natin ang mga konsepto ng IP spoofing: bakit posible, paano ito gumagana, para saan ito ginagamit, at kung paano protektahan laban dito.

Kwento

Ang konsepto ng IP spoofing ay orihinal na tinalakay sa mga akademikong lupon noong 1980s. Noong panahong iyon, ito ay isang teoretikal na debate hanggang si Robert Morris, na ang anak na lalaki ay sumulat ng unang computer worm, ay natuklasan ang isang kahinaan sa seguridad sa TCP protocol. Si Stephen Bellovin ay tumingin nang malalim sa isyu ng mga kahinaan sa seguridad sa TCP/IP protocol suite. Ang kasumpa-sumpa na pag-atake ni Kevin Mitnick sa makina ni Tsutomu Shimomura ay gumamit ng mga IP spoofing technique at hinulaan ang mga sequence ng TCP. Bagama't bumaba ang kasikatan ng mga naturang pag-atake, aktibong ginagamit pa rin ang panggagaya.

Teknikal na talakayan

Upang lubos na maunawaan kung paano isinasagawa ang mga pag-atake na ito, kinakailangan na pag-aralan ang istruktura ng TCP/IP protocol suite.

Internet Protocol - IP Address

Ang Internet Protocol (IP) ay protocol ng network, na tumatakbo sa Layer 3 (network) ng modelo ng OSI, ay walang koneksyon, ibig sabihin ay walang impormasyon ng estado ng transaksyon na ginagamit upang iruta ang mga packet sa network. Bukod pa rito, walang paraan upang matiyak na ang pakete ay naihatid nang tama sa destinasyon nito.

Sa pamamagitan ng pagsusuri sa header ng IP packet, makikita natin na ang unang 12 byte (o ang nangungunang 3 linya ng header) ay naglalaman ng iba't ibang impormasyon tungkol sa packet. Ang susunod na 8 byte (susunod na 2 linya) ay naglalaman ng pinagmulan at patutunguhang mga IP address. Gamit ang isa sa ilang mga tool, madaling mapapalitan ng isang attacker ang mga address na ito - lalo na, ang field na "source address". Mahalagang tandaan na ang bawat datagram ay ipinadala nang hiwalay sa lahat ng iba dahil sa istruktura ng IP.

Transmission Control Protocol - TCP

Ang IP ay maaaring isipin bilang isang routing wrapper para sa Layer 4 (transportasyon) na naglalaman ng Transmission Control Protocol (TCP). Hindi tulad ng IP, ang TCP ay nakatuon sa koneksyon. Nangangahulugan ito na ang mga kalahok sa isang session ng TCP ay dapat munang magtatag ng isang koneksyon gamit ang isang three-way na handshake (SYN-SYN/ACK-ACK), pagkatapos ay i-update ang isa't isa sa pamamagitan ng mga pagkakasunud-sunod at pagkilala. Tinitiyak ng "pag-uusap" na ito ang maaasahang paghahatid ng data, ang nagpadala ay tumatanggap ng kumpirmasyon mula sa tatanggap pagkatapos ng bawat palitan ng packet.


Ang TCP header ay ibang-iba sa IP header. Nakikitungo kami sa unang 12 byte ng isang TCP packet, na naglalaman ng impormasyon sa port at sequence. Tulad ng isang IP datagram, ang mga TCP packet ay maaaring kontrolin gamit software. Ang source at destination port ay karaniwang nakadepende sa network application na ginagamit (halimbawa, HTTP sa port 80). Upang maunawaan ang spoofing, mahalagang bigyang-pansin ang pagkakasunod-sunod at mga numero ng pagkilala. Tinitiyak ng data na nakapaloob sa mga field na ito na ang mga packet ay maihahatid nang mapagkakatiwalaan sa pamamagitan ng pagtukoy kung ang packet ay kailangang ibalik. Ang sequence number ay ang numero ng unang byte sa kasalukuyang packet na nauugnay sa stream ng data. Ang numero ng pagkilala, sa turn, ay naglalaman ng halaga ng susunod na inaasahang sequence number sa stream. Kinukumpirma ng ratio na ito na ang mga tamang packet ay natanggap. Ang protocol na ito ay ganap na naiiba sa IP dahil ang estado ng transaksyon ay maingat na kinokontrol.

Mga Implikasyon sa Disenyo ng TCP/IP

Mayroon kaming pangkalahatang-ideya ng mga format ng TCP/IP, tingnan natin ang mga implikasyon. Malinaw, napakadaling i-mask ang source address sa pamamagitan ng pagmamanipula sa IP header. Ang pamamaraan na ito ay ginagamit para sa malinaw na mga kadahilanan at ginagamit sa ilang mga pag-atake na inilarawan sa ibaba. Ang isa pang kinahinatnan na partikular sa TCP ay ang paghula ng pagkakasunud-sunod ng numero, na maaaring humantong sa pag-hijack ng session. Ang pamamaraang ito ay batay sa IP spoofing dahil ang isang session ay nilikha, kahit na isang hindi totoo.

Mga pag-atake ng spoofing

Mayroong ilang mga variant ng pag-atake na matagumpay na gumagamit ng IP spoofing. Bagama't ang ilan sa kanila ay medyo luma na, ang iba ay napaka-kaugnay sa mga kasalukuyang isyu sa seguridad.

Panggagaya "hindi bulag"

Ang ganitong uri ng pag-atake ay nangyayari kapag ang umaatake ay nasa parehong subnet ng biktima. Maaaring makuha ang mga numero ng pagkakasunud-sunod at kumpirmasyon, na inaalis ang potensyal na kumplikado ng kanilang pagkalkula. Ang pag-hijack ng session ay nakakamit sa pamamagitan ng pagsira sa stream ng data ng isang naitatag na koneksyon at pagkatapos ay muling pagbuo nito batay sa tamang pagkakasunod-sunod at mga numero ng pagkilala mula sa umaatake na makina. Gamit ang diskarteng ito, mabisang maiiwasan ng isang umaatake ang anumang mga hakbang sa pagpapatunay na ginawa upang mabuo ang koneksyon.

Panggagaya "nang bulag"

Ito ay isang mas kumplikadong pag-atake dahil ang mga sequence number at kumpirmasyon ay hindi magagamit. Maraming mga packet ang ipinadala sa target na makina upang umulit sa mga numero ng pagkakasunud-sunod. Ngayon, ang karamihan sa mga operating system ay nagpapatupad ng henerasyon ng mga random na sequence number, na nagpapahirap sa kanila na tumpak na mahulaan. Gayunpaman, kung nakompromiso ang sequence number, maaaring ipadala ang data sa target na device. Ilang taon na ang nakalipas, maraming makina ang gumamit ng mga serbisyo sa pagpapatunay na nakabatay sa host. Ang isang mahusay na ginawang pag-atake ay maaaring bulag na maipasok ang kinakailangang data sa system (bagong user account), na nagbibigay ganap na pag-access isang umaatake na nagpanggap na isang pinagkakatiwalaang host.

"Man In the Middle" Attack

Kilala rin bilang pag-atake ng man-in-the-middle (MITM). Sa mga pag-atakeng ito, ang isang kaaway na partido ay humarang sa mga komunikasyon sa pagitan ng dalawang magkakaibigang partido. Kinokontrol ng malisyosong host ang daloy ng komunikasyon at maaaring alisin o baguhin ang impormasyong ipinadala ng isa sa mga orihinal na kalahok nang hindi alam ang orihinal na nagpadala o ang tatanggap. Sa ganitong paraan, maaaring linlangin ng umaatake ang biktima na magbunyag kumpidensyal na impormasyon sa pamamagitan ng "spoofing" ang pagkakakilanlan ng orihinal na nagpadala, na pinagkakatiwalaan umano ng tatanggap.

Pag-atake sa pagtanggi sa serbisyo

Ginagamit ang IP spoofing sa isa sa mga pinaka-sopistikadong pag-atake upang ipagtanggol laban sa - pagtanggi sa serbisyo, o DoS. Dahil ang mga hacker ay nakikitungo lamang sa pagkonsumo ng bandwidth at mga mapagkukunan, hindi nila kailangang mag-alala tungkol sa pagkumpleto ng mga transaksyon nang tama. Sa halip, gusto nilang bahain ang biktima ng pinakamaraming pakete hangga't maaari sa maikling panahon. Kapag ang isang pag-atake ay nagsasangkot ng maraming nakompromisong host na tumatanggap ng lahat ng pekeng trapiko na ipinadala, halos imposibleng mabilis itong harangan.

Mga Maling Paniniwala Tungkol sa IP Spoofing

Bagama't medyo luma na ang ilan sa mga pag-atake na inilarawan sa itaas, gaya ng pag-hijack ng session para sa mga serbisyo ng pagpapatunay na nakabatay sa host, karaniwan pa rin ang IP spoofing sa pag-scan ng network pati na rin ang pagtanggi sa mga pagbaha ng serbisyo. Gayunpaman, ang pamamaraang ito ay hindi nagbibigay ng hindi kilalang access sa Internet, na isang karaniwang maling kuru-kuro para sa mga hindi pamilyar sa kasanayang ito. Ang anumang pagtulak na tulad nito sa labas ng simpleng baha ay medyo advanced at ginagamit sa mga partikular na kaso tulad ng pag-iwas at pagkuha ng mga koneksyon.

Anti-spoofing

Mayroong ilang mga pag-iingat na maaari mong gawin upang limitahan ang mga panganib ng IP spoofing sa iyong network, tulad ng pag-filter ng router, pag-encrypt, at pagpapatotoo. Ang pagpapatupad ng encryption at authentication ay magbabawas sa posibilidad ng spoofing. Ang pag-unawa kung paano at bakit ginagamit ang mga pag-atake ng panggagaya, kasama ng ilang simpleng pamamaraan sa pag-iwas, ay makakatulong na protektahan ang iyong network mula sa mga ito malisyosong pamamaraan pag-clone at pag-hack.

Di-wastong address. Ito ay ginagamit upang itago ang tunay na address ng umaatake, upang maging sanhi ng isang packet ng tugon sa nais na address, at para sa iba pang mga layunin.

Ang transport (4) layer protocol TCP ay may built-in na mekanismo para maiwasan ang panggagaya - ang tinatawag na sequence number, acknowledgement number. Ang UDP protocol ay walang ganoong mekanismo, samakatuwid ang mga application na binuo dito ay mas mahina sa panggagaya. Ang isang garantisadong paraan ng proteksyon laban sa panggagaya ng IP address ay upang tumugma sa MAC address (Ethernet frame) at sa IP address (IP protocol header) ng nagpadala.

IP spoofing– ito ang pagpapalit ng address ng nagpadala, isa sa mga field ng IP header, sa pamamagitan ng pagsulat ng ibang value. Ang kahirapan ay ang makina, na nakatanggap ng isang header na may ganoong address, ay magpapadala ng tugon sa address na ito, at hindi sa address ng cracker. Sa kaso ng isang koneksyon sa TCP, kinakailangan upang makatanggap ng tugon mula sa tatanggap upang makapagtatag ng isang koneksyon dito. Kapag nagtatatag ng isang koneksyon sa TCP, ang tinatawag na ISN (Initial Sequence Number) ay mahalaga - ang unang sequence number. Kapag nagtatatag ng koneksyon sa pagitan ng mga makina, ang sequence number ng kliyente, na itinalaga bilang ISNc, ay ipinapadala, at ang ISN ng server ay ipinapadala din, na tinutukoy bilang mga ISN. Tingnan natin ang pag-set up ng koneksyon:

  1. ang kliyente ay nagpapadala ng TCP packet na may SYN flag set, at pinipili din nito ang ISNc.
  2. ang server ay nagdaragdag ng ISNc ng isa at ipinadala ito pabalik kasama ng mga ISN nito.
  3. ang kliyente ay tumugon sa isang ACK packet na naglalaman ng mga ISN na dinagdagan ng isa.

Kapag sinubukan ng cracker na magtatag ng koneksyon sa TCP gamit ang isang spoofed IP address, magpapadala ang server sa Computer A ng isang SYN-ACK packet na naglalaman ng ISN nito. Dahil hindi nagpadala ang Computer A ng SYN packet sa server, tutugon ito ng RST packet upang wakasan ang hindi alam na koneksyon. Kailangan lang maghintay ng hacker hanggang sa i-off o i-reboot ang computer A. Hindi makikita ng cracker ang ISN na ipinadala mula sa isang makina patungo sa isa pa. Kailangan niya itong ISN sa ikatlong hakbang, kapag kailangan niyang dagdagan ito ng 1 at ipadala ito. Dapat hulaan ng umaatake ang ISN. Sa lumang mga operating system(OS) napakadaling hulaan ang ISN - tumaas ito ng isa sa bawat koneksyon. Gumagamit ang mga modernong OS ng mekanismo na pumipigil sa paghula ng ISN. Gumagamit ang mga modernong serbisyo ng username at password para sa pagpapatunay at pagpapadala ng data sa naka-encrypt na form, kaya sa ating panahon ay hindi na kailangan ang IP spoofing.


Wikimedia Foundation. 2010.

Tingnan kung ano ang "IP spoofing" sa iba pang mga diksyunaryo:

    Pangngalan, bilang ng mga kasingkahulugan: 2 cyber attack (2) hoax (6) diksyunaryo ng kasingkahulugan ng ASIS. V.N. Trishin. 2013… diksyunaryo ng kasingkahulugan

    Panggagaya- (spoofing): panggagaya sa ibang user o network resource sa pamamagitan ng paggamit ng kanilang mga identifier ( Account, IP address)... Pinagmulan: GOST R ISO/IEC 18028 1 2008. Pambansang pamantayan Pederasyon ng Russia. Teknolohiya ng impormasyonOpisyal na terminolohiya

    panggagaya- 3.43 spoofing: Panggagaya sa ibang user o network resource sa pamamagitan ng paggamit ng kanilang mga identifier (account, IP address). Pinagmulan… Dictionary-reference na aklat ng mga tuntunin ng normatibo at teknikal na dokumentasyon

    - ... Wikipedia

    - (mula sa English spoof hoax) ay isang paraan ng pagpapalit ng MAC address ng isang network device. Binibigyang-daan ka ng pamamaraang ito na i-bypass ang listahan ng access control sa mga server, router, at itago ang iyong computer, na maaaring makagambala sa functionality ng network. Nilalaman... ...Wikipedia

    - (mula sa English spoof hoax) isang paraan ng pagpapalit ng MAC address ng isang network device, na nagpapahintulot sa iyo na i-bypass ang access control list sa mga server, router, o itago ang isang computer, na maaaring makagambala sa pagpapatakbo ng network. Mga Nilalaman 1... ...Wikipedia

    Predator reconnaissance at strike UAV US Air Force Unmanned aerial vehicle (UAV, minsan din ay dinaglat bilang UAV; sa karaniwang pananalita minsan ginagamit ang pangalang "drone", mula sa English ... Wikipedia

    Ang pag-atake ng TCP Reset, "pekeng TCP Reset", "TCP resets", "TCP reset packet spoofing" ay isang paraan upang manipulahin ang mga koneksyon sa Internet. Sa ilang mga kaso, ginagawa ito ng mga umaatake, sa iba naman ng mga lehitimong user. Mga Nilalaman 1 Teknikal ... ... Wikipedia

    Sa makitid na kahulugan ng salita, ang parirala ay kasalukuyang nangangahulugang "Pagtatangka sa isang sistema ng seguridad," at mas nakakiling sa kahulugan ng sumusunod na termino, pag-atake ng Cracker. Nangyari ito dahil sa isang pagbaluktot sa kahulugan ng salitang "hacker" mismo. Hacker... ...Wikipedia

    Ang seguridad sa mga wireless dynamic na network ay ang estado ng seguridad ng kapaligiran ng impormasyon ng mga wireless dynamic na network. Mga Nilalaman 1 Mga tampok ng mga wireless na dynamic na network ... Wikipedia

Mga libro

  • Internet for Dummies, John R. Levine, Margaret Levine-Young. Ngayon, ang Internet ay naging matatag sa pang-araw-araw na buhay at nalampasan na ang popularidad sa telebisyon. Kahit na ang mga palabas sa TV ay mapapanood na sa Internet. Tutulungan ka ng aklat na ito na kumonekta sa...