什麼是IP欺騙?(過程和預防方法)
什麼是IP欺騙?
IP欺騙,也稱為“IP地址欺騙”,是指傳送帶有偽造源IP地址的網際網路協議(IP)資料包以模仿另一臺計算機系統。網路罪犯可以使用IP欺騙來進行惡意活動而不被發現。這可能會導致有人竊取您的資料、感染您的裝置惡意軟體或使您的伺服器崩潰。
IP欺騙是一種惡意攻擊,攻擊者隱藏IP資料包的真實來源,使其難以確定其來源。為了模仿不同的計算機系統,隱藏傳送者的身份或同時做到這兩點,攻擊者會生成帶有新的源IP地址的資料包。欺騙資料包中源IP地址的頭部欄位與真實的源IP地址不同。
IP資料包是聯網計算機和其他裝置互動的主要手段,它們構成了現代網際網路的基礎。所有IP資料包都包含一個頭部,它位於資料包的主體之前,並提供關鍵的路由資訊,例如源地址。普通資料包的源IP地址是資料包傳送者的地址。如果資料包被偽造,則源地址將被偽造。
攻擊者向某人傳送帶有錯誤回郵地址的包裹類似於IP欺騙。如果接收包裹的人希望阻止傳送者傳送包裹,則阻止來自錯誤地址的所有包裹幾乎沒有用,因為回郵地址很容易更改。同樣,如果收件人希望回覆回郵地址,他們的回覆包裹將被髮送給除真實發送者以外的人。偽造資料包地址的能力是許多DDoS攻擊利用的一個關鍵弱點。
欺騙經常用於DDoS攻擊,以用流量淹沒目標,同時隱藏攻擊來源的身份,從而阻礙緩解措施。如果源IP地址被偽造並定期隨機化,則阻止欺詐請求會變得具有挑戰性。IP欺騙也使執法部門和網路安全專家難以找到攻擊的罪魁禍首。
欺騙也可以用來模仿另一個裝置,強制將答案發送到該裝置而不是預期的接收者。NTP放大和DNS放大等容量攻擊利用了這種漏洞。更改源IP的功能內置於TCP/IP中,使其成為持續存在的安全風險。
IP欺騙的過程是什麼?
資料包是在網際網路上傳輸資料的最小單位。資料包中的IP頭包含有關資料包的路由資訊。此資訊包括源IP地址和目標IP地址。可以將資料包視為郵件中的包裹,源IP地址充當回郵地址。
在IP地址欺騙中,攻擊者會更改出站資料包頭中的源地址。因此,目標計算機將資料包識別為來自可靠來源(例如公司網路上的計算機)並接受它。
透過使用工具偽造並反覆隨機化源地址,攻擊者可以建立偽造的資料包頭。他們甚至可以利用現有裝置的IP地址將答案重定向到偽造的資料包。
攻擊者需要執行IP欺騙需要以下條件:
接收裝置將允許可信的IP地址進入網路。裝置IP可以透過多種方法找到。
攔截資料包並將合法IP頭替換為偽造IP頭的能力。要攔截網路上的資料包並獲取要偽造的IP地址,可以使用網路嗅探工具或地址解析協議 (ARP) 掃描。
由於資料包通常由地理位置分散的殭屍網路(被劫持的計算機網路)傳送,因此IP欺騙使執法部門和網路安全團隊難以追蹤攻擊者。每個殭屍網路可能擁有數萬臺可以偽造各種源IP地址的機器。因此,無法追蹤到這種自動化攻擊。
如何防止IP欺騙?
為了防止偽造的資料包進入其網路,組織可以採取以下步驟:
正在網路上觀察到異常行為。
最好使用可以檢測異常的包過濾技術,例如源IP地址與公司網路上的IP地址不匹配的出站資料包。
對任何遠端訪問(包括公司內部網上的系統)使用嚴格的驗證方法,以防止接受來自已滲透到公司網路上另一個系統的攻擊者的偽造資料包。
驗證入站IP資料包的IP地址。
最好使用網路攻擊攔截器。
Web設計師提倡將網站轉換為IPv6。透過新增加密和身份驗證機制,IPv6使IP欺騙比IPv4更困難。但是,IPv4仍然被全球絕大多數網際網路流量使用。根據西雅圖網際網路交換中心的IPv6流量資料,只有大約5%的流量遷移到更新、更安全的協議。
另一種方法是使用帶有啟用資料包過濾的防火牆等網路邊緣裝置來檢測異常並拒絕帶有偽造地址的資料包。一些重要因素如下:
配置裝置以拒絕來自公司邊界外部且帶有私有IP地址的資料包(入口過濾)。
阻止從公司內部發出的但使用外部IP地址作為源IP地址的流量(出口過濾)。這可以防止從公司內部發起針對其他外部網路的欺騙攻擊。
最後,終端使用者難以區分IP欺騙和合法流量。但是,他們可以透過僅訪問使用安全加密技術(如HTTPS)的網站來降低其他型別的欺騙的風險。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP