IP sahtekarlığı

Bilgisayar ağlarında, IP sahtekarlığı sahte bir gönderen IP adresine sahip IP paketlerinin gönderilmesi anlamına gelir .

IP sahtekarlığının şematik gösterimi

Başlık her IP paket kaynak adresi içerir. Bu, paketin gönderildiği adres olmalıdır. Saldırgan, başlığı farklı bir adres içerecek şekilde taklit ederek, paketin başka bir bilgisayardan gönderilmiş gibi görünmesini sağlayabilir. Bu, davetsiz misafirler tarafından aşağıdaki gibi güvenlik önlemleri almak için kullanılabilir: B. Ağda IP adresi tabanlı kimlik doğrulamayı zekice aşmak .

Yöntem, özellikle iki yönlü iletişim gerekli olmadığında kullanılabilir, çünkü örneğin yanıtlar saldırgan için öngörülebilir veya gereksizdir. Ancak bu şekilde, TCP bağlantılarıyla bilgisayar iletişimini gizlemek mümkün değildir , çünkü yanıt paketleri sahte IP adresiyle "gerçek" bilgisayara gönderilir. Gelen anahtarsız ağlar Ancak saldırganın aynı zamanda onun bilgisayar, bir ölçüde, (bkz sahte IP adresinin gerçekleşebilir böylece, yanıt paketleri görebilirsiniz koklama ). Bu durumda, saldırganın ilgili fiziksel ağ segmentine veya kontrolü altındaki bir cihaza erişmesi gerekir.

Bu tür bir saldırı, bir ağdaki makinelerin güven ilişkileri içerdiği zaman en etkilidir. Bazı şirket ağlarında, dahili sistemlerin birbirine güvenmesi oldukça yaygındır, böylece bir kullanıcı ağa başka bir dahili makineden erişiyorsa ve bu nedenle başka bir bilgisayarda zaten oturum açmışsa, kullanıcı adı ve parola olmadan oturum açabilir. Güvenilir bir makineden bağlantı kuran bir saldırgan, kimliğini doğrulamadan hedef bilgisayara saldırabilir.

IP sahtekarlığı, SYN flood veya DNS amplifikasyon saldırısı gibi Dağıtılmış Hizmet Reddi şemasına dayalı saldırılarda sorunsuz olarak kullanılabilir . Saldırıya uğrayan hedef, kaynak adres olarak belirtilir ve daha sonra hedef tarafından talep edilmeyen ve bu nedenle anlamsız olan yanıtlarla doludur.

Karşı önlemler

Paket filtreleri , IP sahtekarlığına karşı olası bir önlemdir. Geçidi bir ağa bir in- gerçekleştirmelidir derinlik filtrelemesi : Dahili bilgisayarlardan kaynak adresleri dışarıdan gelen paketler atılır. Bu, harici bir saldırganın dahili bir makinenin adresini taklit etmesini engeller. İdeal olarak, giden paketler de filtrelenmelidir, bu durumda kaynak adresi ağ içinde olmayan paketler atılır; Bu, IP adreslerinin harici makineler tarafından sahteciliğini önler ve güvenlik uzmanlarının İnternet servis sağlayıcılarına (ISS) karşı uzun süredir devam eden bir talebidir : Her ISS, kaynak adreslerine göre, kendi kaynak adreslerinden gelmeyen giden paketleri tutarlı bir şekilde filtrelerse. kendi ağınızda, büyük miktarlarda IP sahtekarlığı olacaktır (genellikle hizmet reddi saldırılarıyla bağlantılı olarak), bugün İnternette olduğundan çok daha az sorun teşkil etmektedir.

Daha yüksek katmanlardaki bazı protokoller, IP sahtekarlığına karşı kendi önlemlerini sağlar. Transmisyon Kontrol Protokolü (TCP), örneğin , kullanan sıra numaraları gelen paketler aslında kurulmuş bir bağlantı parçası olduğundan emin olmak için. Bununla birlikte, birçok eski işletim sisteminde ve ağ cihazında TCP sıra numaralarının kötü uygulanması , saldırganın sıra numaralarını tahmin edebileceği ve böylece mekanizmayı yenebileceği anlamına gelir. Alternatif olarak, ortadaki adam saldırısını deneyebilir.

2003 yılında SQL Slammer , bir solucanın tek bir UDP paketi içinde de yayılabileceğini kanıtladı. O zamanlar IP sahtekarlığı kullanmıyordu, ancak sahtekarlık önleme işlevine sahip güvenlik duvarları aracılığıyla muhtemelen daha iyi hale gelecekti.

Bir güvenlik duvarı vardı z. Örneğin, bir kural AAAA IP adresinden BBBB'ye MS-SQL hizmetine (UDP bağlantı noktası 1433) izin veriyorsa, solucanın güvenlik duvarını geçmek için yalnızca kendi gönderen adresini AAAA'ya taklit etmesi gerekir. Yalnızca tek bir paket gerekli olduğundan ve Kullanıcı Datagram Protokolünün (UDP) durumu olmadığından, durum bilgisi olan bir güvenlik duvarı da herhangi bir koruma sunmayacaktır.

Güvenlik Etkileri

IP sahtekarlığı, saldırıya uğrayan bilgisayardan gelen tüm yanıt paketleri sahte adrese gönderildiği için, kendi başına diğer sistemlere girmek için yalnızca sınırlı bir ölçüde kullanılabilir. Tersine, bununla birlikte, eğer SYN taşması sahte paketlerle kullanılırsa , bu davranış bir "silah" olarak da kullanılabilir; bu amaçla, sahte paketler belirli bilgisayarlara gönderilir ve yanıt paketleri, kurbanın kaynak adresi olarak belirtilmesiyle sonuçlanır ve bunun sonucunda bağlantısı felç olabilir. Gerçek saldırganın kimliğini belirlemek zordur, çünkü yanıt paketlerinin kaynağı kuşkusuz beklenmedik bir şekilde beklenmedik bir bilgisayardır.

Yük paylaşımı alanında IP sahtekarlığı

IP sahtekarlığı, az sayıda yük üreticisinin daha fazla sayıda sorgulayan bilgisayarı simüle ettiği bazı yük testlerinde iyi bir etki için kullanılabilir . Bir yük testindeki yük genellikle birkaç sözde yük üreticisinden ve dolayısıyla birkaç IP adresinden gelir. Yük testi, IP tabanlı yük dengeleme kullanan bir sisteme karşı çalıştırılırsa, bu, yük dengeleyicinin arkasındaki sunuculardaki yükün gerçekçi olmayan bir şekilde dağıtılmasına neden olabilir. IP sahtekarlığı bu soruna geçici bir çözüm olabilir.

Ayrıca bakınız