Jak zapobiegać podszywaniu się pod IP: 7 kroków (ze zdjęciami)

Spisu treści:

Jak zapobiegać podszywaniu się pod IP: 7 kroków (ze zdjęciami)
Jak zapobiegać podszywaniu się pod IP: 7 kroków (ze zdjęciami)

Wideo: Jak zapobiegać podszywaniu się pod IP: 7 kroków (ze zdjęciami)

Wideo: Jak zapobiegać podszywaniu się pod IP: 7 kroków (ze zdjęciami)
Wideo: 6 USTAWIEŃ które MUSISZ ZMIENIĆ w Androidzie! 2024, Kwiecień
Anonim

Podczas gdy fałszowanie adresów IP było kiedyś znacznie poważniejszym i częściej nadużywanym exploitem niż obecnie, nadal czasami jest przyczyną niepokoju dla webmasterów. Chociaż nigdy nie możesz być całkowicie bezpieczny przed atakami wspomaganymi podszywaniem się, są rzeczy, które możesz zrobić, aby dodać warstwę ochrony do swojej witryny.

Kroki

Zapobieganie podszywaniu się pod IP Krok 1
Zapobieganie podszywaniu się pod IP Krok 1

Krok 1. Zrozum ryzyko

Jeśli nie znasz tego terminu, spoofing IP oznacza praktykę używania różnych typów oprogramowania do zmiany informacji o źródle lub miejscu docelowym w nagłówku pakietów IP. Ponieważ pakiety te są wysyłane przez sieć bezpołączeniową (pakiety w sieciach bezpołączeniowych są również nazywane datagramami), można je wysyłać bez uścisku dłoni z odbiorcą, co czyni je wygodnymi do manipulacji. Liczba sposobów na nadużywanie fałszowania adresów IP lub TCP (ten ostatni w większości przypadków obecnie nie jest problemem) stale spada wraz z poprawą ogólnego bezpieczeństwa online, opracowywaniem nowych protokołów i wzrostem świadomości użytkowników, ale nadal są ludzie, którzy używają tego do nikczemne cele. Najczęstsze obecnie nadużycia podszywania się pod IP dotyczą:

  • Exploity oparte na uwierzytelnianiu użytkownika IP - intruz podszywa się pod adres IP sieci wewnętrznej, którą próbuje przeniknąć.
  • Ataki typu „odmowa usługi” – albo bezpośrednie, w których atakujący modyfikuje miejsce docelowe w pakietach IP, wysyłając je na adres docelowy; lub pośrednie, gdy atakujący wysyła żądania do różnych reflektorów lub wzmacniaczy, z sfałszowanym nagłówkiem adresu IP, aby sugerować, że źródłem pakietu jest strona docelowa. Jest on zwykle wysyłany do kilku różnych reflektorów/wzmacniaczy, z których wszystkie odpowiadają na adres docelowy, czasami z odpowiedzią znacznie większą niż samo żądanie.
Zapobieganie podszywaniu się pod IP Krok 2
Zapobieganie podszywaniu się pod IP Krok 2

Krok 2. Skonfiguruj router graniczny do filtrowania pakietów

Zapobiegnie to niektórym możliwym nadużyciom podszywania się pod IP. Filtrowanie ruchu przychodzącego zapobiega odbieraniu pakietów, które zostały określone jako pochodzące z innego bloku adresów IP niż ten, który określono jako źródło w ich nagłówku. Po prawidłowym wdrożeniu zapobiega to zalaniu systemu przez atakujących żądaniami. Filtrowanie ruchu wychodzącego zapobiega opuszczeniu sieci przez pakiety, jeśli ich nagłówek wydaje się być naruszony, co zapobiega wykorzystywaniu formularza witryny jako wzmacniacza lub reflektora.

Zapobiegaj podszywaniu się pod IP Krok 3
Zapobiegaj podszywaniu się pod IP Krok 3

Krok 3. Unikaj bezpośredniego uwierzytelniania użytkownika IP

Jeśli masz dużą sieć, nie powinieneś zezwalać na wewnętrzne uwierzytelnianie oparte na IP. Skonfigurowanie dodatkowych warstw ochrony może kosztować pewną wygodę, ale zapewni znacznie większe bezpieczeństwo systemu.

Zapobiegaj podszywaniu się pod IP Krok 4
Zapobiegaj podszywaniu się pod IP Krok 4

Krok 4. Polegaj na szyfrowaniu

Protokoły kryptograficzne, takie jak HTTP Secure (HTTPS), Secure Shell (SSH) i Transport Layer Security (TLS) eliminują większość ryzyka fałszowania poprzez szyfrowanie pakietów, tak aby nie mogły być modyfikowane przez atakujących i wymagają uwierzytelnienia po otrzymaniu pakietu.

Zapobieganie podszywaniu się pod IP Krok 5
Zapobieganie podszywaniu się pod IP Krok 5

Krok 5. Wybierz niezawodnego dostawcę usług internetowych

Chcąc zmniejszyć zagrożenie fałszowaniem adresów IP, większość dostawców usług internetowych od jakiegoś czasu oferuje filtrowanie ruchu sieciowego. To znaczy, że próbują współpracować ze sobą, próbując monitorować ścieżkę pakietów i wykrywać te, które wydają się niewiarygodne. Sprawdzenie, czy Twój dostawca jest częścią tej umowy, to krok we właściwym kierunku.

Zapobieganie podszywaniu się pod IP Krok 6
Zapobieganie podszywaniu się pod IP Krok 6

Krok 6. Pracuj nad swoim ogólnym bezpieczeństwem

Widząc, jak fałszowanie IP można połączyć z innymi exploitami, zawsze dobrym pomysłem jest uaktualnienie całej konfiguracji. Obejmuje to testy penetracyjne i wprowadzenie uwierzytelniania dwuskładnikowego, a także edukowanie pracowników/partnerów w zakresie najlepszych praktyk w zakresie bezpieczeństwa online, takich jak niekorzystanie z sieci publicznych w celu uzyskania dostępu do poufnych informacji i tym podobnych.

Zapobieganie podszywaniu się pod IP Krok 7
Zapobieganie podszywaniu się pod IP Krok 7

Krok 7. Zainwestuj w oprogramowanie do wykrywania spoofingu

Chociaż wykonanie wszystkich powyższych kroków powinno zapewnić przyzwoitą ochronę przed podszywaniem się pod adresem IP, nadal chcesz, aby coś Cię ostrzegało, jeśli zostałeś zamierzoną ofiarą. Na szczęście istnieje mnóstwo oprogramowania, które może pomóc w rozwiązaniu tego problemu; po prostu musisz znaleźć coś, co pasuje do Twoich potrzeb i budżetu.

Zalecana: