Sådan forhindres IP -spoofing: 7 trin (med billeder)

Indholdsfortegnelse:

Sådan forhindres IP -spoofing: 7 trin (med billeder)
Sådan forhindres IP -spoofing: 7 trin (med billeder)

Video: Sådan forhindres IP -spoofing: 7 trin (med billeder)

Video: Sådan forhindres IP -spoofing: 7 trin (med billeder)
Video: Как проверить генератор. За 3 минуты, БЕЗ ПРИБОРОВ и умений. 2024, Kan
Anonim

Mens IP -spoofing tidligere var en meget mere alvorlig og hyppigere misbrugt udnyttelse end den er nu, er det stadig lejlighedsvis en årsag til bekymring for webmastere. Selvom du aldrig kan være helt sikker mod at forfalde støttede angreb, er der ting, du kan gøre for at tilføje et lag af beskyttelse til dit websted.

Trin

Undgå IP -spoofing Trin 1
Undgå IP -spoofing Trin 1

Trin 1. Forstå risiciene

Hvis du ikke er bekendt med udtrykket, betegner IP -spoofing en praksis med at bruge forskellige typer software til at ændre kilde- eller destinationsoplysningerne i overskriften på IP -pakkerne. Da disse pakker sendes via et forbindelsesløst netværk (pakker i forbindelsesløse netværk er også kendt som datagrammer), kan de sendes uden et håndtryk med modtageren, hvilket gør dem bekvemme til manipulation. Antallet af måder at misbruge IP- eller TCP-spoofing (sidstnævnte for det meste er et ikke-problem i disse dage) blev ved med at falde med forbedringer i den overordnede onlinesikkerhed, udvikling af nye protokoller og øget brugerbevidsthed, men der er stadig mennesker, der bruger dette til skæve formål. De mest almindelige misbrug af IP -spoofing i dag kredser om:

  • IP -brugergodkendelsesbaserede exploits - hvor ubudne gæster efterligner IP'en på det interne netværk, de forsøger at trænge igennem.
  • Denial-of-service-angreb-enten direkte, hvor angriberen ændrer destinationen i IP-pakkerne og sender dem til måladressen; eller indirekte, hvor angriberen sender anmodninger til forskellige reflektorer eller forstærkere, med IP -overskriften forfalsket for at antyde, at målstedet er kilden til pakken. Dette sendes normalt til en række forskellige reflektorer/forstærkere, som alle svarer til målstedet, nogle gange med et svar, der er meget større end selve anmodningen.
Undgå IP -forfalskning Trin 2
Undgå IP -forfalskning Trin 2

Trin 2. Få din border router konfigureret til pakkefiltrering

Dette forhindrer nogle af de mulige udnyttelser af IP -spoofing. Ingress -filtrering forhindrer modtagelse af pakker, der er bestemt til at komme fra en anden IP -adresseblok, end hvad der er angivet som kilden i deres header. Når det er korrekt implementeret, forhindrer dette, at angribere oversvømmer dit system med anmodninger. Egress -filtrering forhindrer pakker i at forlade dit netværk, hvis deres header ser ud til at blive manipuleret, hvilket forhindrer, at din webstedsform bruges som en forstærker eller reflektor.

Undgå IP -spoofing Trin 3
Undgå IP -spoofing Trin 3

Trin 3. Undgå direkte IP -brugergodkendelse

Hvis du har et stort netværk, bør du ikke tillade intern godkendelse baseret på IP. Opsætning af ekstra beskyttelseslag kan koste en vis bekvemmelighed, men det vil holde dit system meget mere sikkert.

Undgå IP -spoofing Trin 4
Undgå IP -spoofing Trin 4

Trin 4. Stol på kryptering

Kryptografiske protokoller som HTTP Secure (HTTPS), Secure Shell (SSH) og Transport Layer Security (TLS) fjerner meget af risikoen for spoofing ved at kryptere pakkerne, så de ikke kan ændres af angribere og kræver godkendelse ved modtagelse af en pakke.

Undgå IP -spoofing Trin 5
Undgå IP -spoofing Trin 5

Trin 5. Vælg en pålidelig internetudbyder

For at reducere truslen om IP -spoofing har de fleste internetudbydere i et stykke tid tilbudt netværksindgangsfiltrering. Det vil sige, at de forsøger at samarbejde med hinanden i forsøget på at overvåge pakkenes vej og opdage dem, der virker upålidelige. At kontrollere, om din udbyder er en del af denne aftale, er et skridt i den rigtige retning.

Undgå IP -spoofing Trin 6
Undgå IP -spoofing Trin 6

Trin 6. Arbejd med din generelle sikkerhed

At se, hvordan IP -forfalskning kan kombineres med andre bedrifter, giver hele dit setup en sikkerhedsopgradering er altid en god idé. Dette strækker sig fra penetrationstest og introduktion af tofaktorautentificering til at uddanne dine medarbejdere/partnere om bedste praksis online sikkerhed, f.eks. Ikke at bruge offentlige netværk til at få adgang til følsomme oplysninger og lignende.

Undgå IP -spoofing Trin 7
Undgå IP -spoofing Trin 7

Trin 7. Invester i software til registrering af forfalskning

Mens du følger alle ovenstående trin bør gøre et anstændigt stykke arbejde med at beskytte dig mod IP -spoofing, vil du stadig have noget til at advare dig, hvis du har været et tiltænkt offer for en. Heldigvis er der en overflod af software derude, der kan hjælpe dig med dette problem; du skal bare finde noget, der passer til dine behov og budget.

Anbefalede: