Modi per prevenire IP Spoofing

October 6

IP Spoofing è il processo di utilizzo di un indirizzo IP falso o casuale, nel tentativo di mascherare in cui un computer si connette da o quale computer si connette a una rete. Questo articolo vi darà una panoramica lite di IP spoofing, come può influenzare voi e le misure che potete prendere per salvaguardare se stessi da attacchi che utilizzano questa tattica.

Che cosa è IP Spoofing

I dati vengono trasferiti tramite internet attraverso "pacchetti". Un indirizzo IP (Internet Protocol) è un codice univoco che ogni computer ha che identifica la macchina questi pacchetti vengono inviati da. indirizzi IP possono essere usati per identificare dove un computer si connette da. In molti servizi look-up casi IP quali whois.com in grado di fornire informazioni su chi può essere utilizzando il computer che è associato con un indirizzo IP. IP Spoofing è il processo di utilizzo di un indirizzo IP falso o casuale, nel tentativo di mascherare in cui un computer si connette da o quale computer si connette a una rete.

Perché IP Spoofing Happens

Dato che internet è cresciuto in portata e l'usabilità, così anche la rete di individui che cercano di manipolare i protocolli di rete Internet per scopi criminali e dannosi. Non tutti i casi di spoofing IP sono di intenti malevoli; per esempio, alcune persone scelgono di falsificare i loro indirizzi IP quando si va a siti web che il credere hanno contenuti politicamente o moralmente discutibile, nel timore che il loro indirizzo IP verrà salvato e un giorno potrebbe essere associata a cause o punti di vista impopolari. Tuttavia, una percentuale significativa di IP spoofing accade perché quelli con l'intento dubbia cercano di nascondere la fonte dei loro attacchi.

Ad esempio, singoli o gruppi di coordinamento denial of service (DoS) spesso inviare una raffica di traffico sotto forma di falsi indirizzi IP o casuali a determinati siti web o reti, nel tentativo di rendere il sever o server che ospita i siti in grado di elaborare il traffico, e quindi in forma anonima la chiusura del sito web o di rete.

Un altro uso comune di IP spoofing è l'elusione di autenticazione utente in base all'indirizzo IP o regione. Per esempio, molte aziende utilizzano una rete Intranet. Al fine di accedere a tutti i contenuti di questo intranet, le macchine che richiedono l'accesso devono avere un indirizzo IP all'interno di un intervallo valido specificato che mostra è riconosciuto come una macchina di fiducia o la macchina è in corso l'accesso da una posizione attendibile. Con lo spoofing di una connessione da una macchina di fiducia, gli individui sono in grado di bypassare questo metodo di autenticazione e accedere illegalmente alla rete.

Modi per proteggersi contro IP Spoofing

IP spoofing può consentire ad un utente esterno per rubare informazioni sensibili o infliggere danni sulla rete. Fortunatamente, ci sono alcuni modi che è possibile proteggersi contro questa minaccia.

Il primo passo si dovrebbe prendere è quello di eliminare l'autenticazione basata su host in rete. l'autenticazione basata su host utilizza la chiave host pubblica del computer client per autenticare un utente. Contare invece sulla crittografia di rete, che invia i pacchetti crittografati tramite una rete.

ingresso di filtraggio, una tecnica che verifica che i pacchetti sono provenienti da una fonte legittima, è anche uno strumento prezioso per la salvaguardia contro gli attacchi perpetrati attraverso IP spoofing.

filtri in uscita, in cui i pacchetti che vengono inviati fuori dalla rete interna vengono esaminate mediante un router o firewall e pacchetti discutibili sono detenuti, è spesso usato in combinazione con ingresso di filtraggio.