Le sfide in IP Spoofing

October 12

Le sfide in IP Spoofing


IP spoofing è stato generalmente uno dei metodi più comuni di attacco online. In IP spoofing, un utente malintenzionato ottiene l'accesso non autorizzato a un host o una rete con l'invio di un messaggio dannoso che sembra provenire da un indirizzo di fiducia. L'attacco funziona in modo tale che l'attaccante acquisisce l'indirizzo IP di un host attendibile e trasforma le intestazioni dei pacchetti in modo che l'host attendibile sembra essere la fonte. Ci sono alcuni tipi di attacchi che implementano IP spoofing.

Le sfide in soluzioni per la prevenzione

Non esistono soluzioni semplici per gli attacchi di spoofing IP, tra cui DDoS e SYN flooding. email di phishing provocano obiettivi per perdere soldi mentre il phisher è irreperibile. Ci sono diversi metodi per la prevenzione degli attacchi di spoofing, che sono classificati nella prevenzione prima della trasmissione, spoofing di rilevamento durante il rilevamento e la trasmissione spoofing dopo l'arrivo a destinazione. Queste soluzioni possono prevenire gli attacchi di spoofing IP in una certa misura; tuttavia, grazie al design inerente di indirizzi TCP / IP, sono limitati in attacchi in modo efficace prevenzione.

Sfide in Distributed Denial of Service (DDoS)

Una grande sfida per siti e-commerce è il modo per consentire e incoraggiare il traffico Internet, eliminando il traffico dannoso o addirittura pericolosi. attacchi DDoS contro i siti e-commerce si sono evoluti e prosperato su Internet a causa dello sviluppo della tecnologia di attacco open-source e difetti del software implicite. attacchi DDoS che hanno implementato indirizzi sorgente falsi sono uno dei principali problemi di rete di sicurezza. Grado di filtraggio può essere utilizzato per difendere le reti contro gli attacchi DDoS. Questa tecnica è improbabile per ridurre completamente le possibilità di attacchi di spoofing IP come host all'interno della stessa rete, come i clienti possono ancora fingere di essere qualsiasi altro host sui domini dei clienti.

Per migliorare i metodi di fermare gli attacchi DDoS, un nuovo sviluppo, conosciuta come metodo intelligente di sicurezza di gestione della rete, è in grado di distribuire alla fine una contromisura. Una limitazione importante di implementare questo metodo è che degrada le prestazioni della rete sostanzialmente.

Sfida in Anti-spoofing con elenchi di accessi

Il metodo di Access Control List (ACL) è quello di scartare i pacchetti che arrivano sui router che non sono i percorsi praticabili dagli indirizzi sorgente di fiducia. In generale, si ha la necessità di configurare l'elenco di controllo di accesso per rifiutare i pacchetti infiltrazioni di se l'indirizzo sorgente è all'interno della vostra rete e scartare il traffico in uscita, se gli indirizzi di origine non sono all'interno della rete. Tuttavia, poiché le reti sono varie e configurazioni affidano ai confini della rete e spazio di indirizzi, non è possibile prevedere una configurazione uniforme per la distribuzione di elenchi di accesso anti-spoofing.