IP-адресті бұрмалау - IP address spoofing

IP мекен-жайын бұрмалау мысалының сценарийі

Жылы компьютерлік желі, IP-адресті бұрмалау немесе IP-жалғандық құру болып табылады Интернет хаттамасы (IP) пакеттер жалған ақпарат көзімен IP мекен-жайы, басқа компьютерлік жүйеге еліктеу мақсатында.[1]

Фон

Интернет желісі және көптеген басқа компьютерлік желілер арқылы деректерді жіберудің негізгі хаттамасы болып табылады Интернет хаттамасы (IP). Хаттама әрбір IP дестесінде а болуы керек екенін көрсетеді тақырып онда пакет жіберушінің IP-мекен-жайы бар (басқалармен қатар). IP-адрес дегеніміз - бұл әдетте пакет жіберілген мекен-жай, бірақ жіберушінің адресі өзгертілуі мүмкін, алушыға пакет басқа көзден келген сияқты болады.

Хаттама қабылдаушы компьютерден бастапқы IP мекен-жайға жауап жіберуді талап етеді, сондықтан спуфинг негізінен жіберуші желі жауабын күте алған кезде немесе жауапқа мән бермеген жағдайда қолданылады.

IP-адрес жіберуші туралы шектеулі ақпаратты ғана қамтамасыз етеді. Ол пакет жіберілген кездегі аймақ, қала және қала туралы жалпы ақпарат бере алады. Онда жіберушінің жеке өзі немесе пайдаланылатын компьютер туралы ақпарат берілмейді.

Қолданбалар

Сенімді IP мекенжайды пайдаланумен байланысты IP-адресаттың бұзылуын желінің қауіпсіздік шараларын жеңу үшін желінің бұзушылары қолдана алады, мысалы. аутентификация IP-адреске негізделген. Шабуылдың бұл түрі машиналар арасында сенімді қатынастар болған жерде тиімді болады. Мысалы, кейбір корпоративті желілерде пайдаланушылардың ішкі желідегі басқа машинадан қосылу шартымен пайдаланушы аты мен парольсіз кіре алатындай ішкі жүйелердің бір-біріне сенуі жиі кездеседі - бұл жүйеге кіруді қажет етеді. Сенімді машинадан қосылуды бұрмалау арқылы сол желідегі шабуылдаушы мақсатты машинаға аутентификациясыз қол жеткізе алады.

IP мекен-жайын бұрмалау жиі қолданылады қызмет көрсетуден бас тарту шабуылдары, мұндағы мақсат - трафиктің басым бөлігімен нысанды су басу, және шабуылдаушы шабуыл пакеттеріне жауап алуды ойламайды. Жалған IP-мекен-жайлары бар пакеттерді сүзу қиынырақ, өйткені әрбір жалған пакет басқа мекен-жайдан шыққан көрінеді және олар шабуылдың шын көзін жасырады. Алаяқтықты қолданатын сервистік шабуылдардан бас тарту әдетте IP мекенжайларының бүкіл кеңістігінен кездейсоқ түрде таңдалады, бірақ неғұрлым жетілдірілген алдау механизмдері маршрутталмайтын адрестерден немесе IP мекенжай кеңістігінің пайдаланылмаған бөліктерінен аулақ болуы мүмкін. Үлкендердің таралуы ботнеттер сервистік шабуылдарды теріске шығаруда алаяқтықты маңызды етпейді, бірақ шабуылдаушылар, егер олар оны қолданғысы келсе, құралы ретінде алдау құралын қолдана алады, сондықтан шабуыл пакеттеріндегі бастапқы IP-мекен-жайдың дұрыстығына сенетін қызмет көрсетуден бас тарту шабуылдарынан қорғаныс мүмкін жалған пакеттерде қиындықтар туындайды. Артқа шашу, Интернеттегі қызмет көрсетуден бас тарту шабуылының әрекетін байқау үшін қолданылатын әдіс, шабуылдаушылардың тиімділігі үшін IP-спойфингке негізделген.[2]

Заңды пайдалану

Жалған дереккөз IP-мекен-жайы бар пакеттерді пайдалану әрқашан зиянды ниеттің дәлелі бола бермейді. Мысалы, веб-сайттардың жұмысын тексеруде жүздеген, тіпті мыңдаған «вирустар» (виртуалды пайдаланушылар) жасалуы мүмкін, олардың әрқайсысы тестіленіп отырған веб-сайтқа қарсы тест сценарийін орындайды, жүйе «тірі» болғанда не болатынын модельдеу үшін. және көптеген пайдаланушылар бір уақытта кіреді.

Әдетте әр пайдаланушының жеке IP-мекен-жайы болады, коммерциялық тестілеу өнімдері (мысалы) HP LoadRunner, WebLOAD, және басқалары) IP-жалғандықты қолдана алады, бұл әр пайдаланушыға өзінің «қайтару мекен-жайына» мүмкіндік береді.

IP-лохотронға осал қызметтер

IP-алаяқтыққа ұшырайтын конфигурация мен қызметтер:

Жалған шабуылдардан қорғаныс

Дестелерді сүзу бұл IP-ге қарсы қорғаныс жалған шабуылдар. Әдетте желіге кіретін шлюз орындайды кіріс сүзгісі, бұл желінің ішіндегі бастапқы мекен-жайы бар желінің сыртындағы пакеттерді бұғаттау. Бұл сыртқы шабуылдаушының ішкі машинаның адресін бұрмалауына жол бермейді. Ең дұрысы шлюз де жұмыс істей алады шығыс сүзгісі ішіндегі бастапқы мекен-жайы бар желінің ішінен пакеттерді бұғаттайтын шығыс пакеттерде. Бұл желідегі сүзгішті жүзеге асыратын шабуылдаушының сыртқы машиналарға қарсы IP-жалған шабуылдарын болдырмайды. Интрузияны анықтау жүйесі (IDS) - бұл деректерді желілік және хосттық негізделген IDS тәсілдерімен бөлісуге арналған орталарды қорғау үшін қолданылған пакеттік сүзгілеудің кең таралған қолданысы. [3]

Сондай-ақ, желілік хаттамалар мен қызметтерді түпнұсқалық растама үшін бастапқы IP мекен-жайға сенбейтін етіп жасау ұсынылады.

Жоғарғы қабаттар

Кейбіреулер жоғарғы қабат хаттамалары IP-жалған шабуылдардан өздерінің қорғанысын қамтамасыз етеді. Мысалға, Трансмиссияны басқару хаттамасы (TCP) жеткізілетін пакеттердің орнатылған байланыстың бөлігі болуын қамтамасыз ету үшін қашықтағы машинамен келісілген реттік нөмірлерді қолданады. Әдетте шабуылдаушы ешқандай жауап пакетін көре алмайтындықтан, байланысты бұзу үшін реттік нөмірді табу керек. Көптеген ескі амалдық жүйелерде және желілік құрылғыларда сапасыз енгізу, дегенмен, TCP реттік нөмірлерін болжауға болады.

Басқа анықтамалар

Термин алдау кейде сілтеме жасау үшін де қолданылады тақырыпты қолдан жасау, ішіне жалған немесе жалған ақпарат енгізу электрондық пошта немесе netnews тақырыптар. Жалған тақырыптар хабарламаның шығу тегі туралы алушыны немесе желілік қосымшаларды адастыру үшін қолданылады. Бұл кең таралған әдістеме спамерлер және спортшылар, кім іздеуді болдырмау үшін өз хабарламаларының шыққан жерін жасырғысы келеді.

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ Tanase, Matthew (10 наурыз, 2003). «IP жалғандығы: кіріспе». Symantec. Алынған 25 қыркүйек, 2015.
  2. ^ «GRIN - IP жалғандығы және оны анықтау және алдын-алу арқылы байланыс жүйесіне бүгінгі күнгі әсері». www.grin.com. Алынған 2020-07-21.
  3. ^ Чодхари, Манодж; Бхарти, Абхишек Кумар; Goyal, Maggi (2013). «СЕССИЯНЫҢ АВТОРЛАМАЛЫҚ ЖӘНЕ ІРШІКТЕРДІ АЙҚЫНДАУҒА ШОЛУ». Информатика ғылымдарының халықаралық журналы. 4 (9): 104–107 - ProQuest Central арқылы.

Сыртқы сілтемелер