Kako preprečiti ponarejanje IP: 7 korakov (s slikami)

Kazalo:

Kako preprečiti ponarejanje IP: 7 korakov (s slikami)
Kako preprečiti ponarejanje IP: 7 korakov (s slikami)

Video: Kako preprečiti ponarejanje IP: 7 korakov (s slikami)

Video: Kako preprečiti ponarejanje IP: 7 korakov (s slikami)
Video: Полное руководство по Google Forms - универсальный инструмент для опросов и сбора данных онлайн! 2024, Maj
Anonim

Medtem ko je bilo ponarejanje IP nekoč veliko resnejša in pogostejša zloraba kot zdaj, je to še vedno občasno vzrok stiske za spletne skrbnike. Čeprav nikoli ne morete biti popolnoma varni pred lažnimi napadi, lahko nekaj storite, da svojemu mestu dodate plast zaščite.

Koraki

Preprečite ponarejanje IP -ja 1. korak
Preprečite ponarejanje IP -ja 1. korak

Korak 1. Razumeti tveganja

Če tega izraza ne poznate, ponarejanje IP označuje prakso uporabe različnih vrst programske opreme za spreminjanje izvornih ali ciljnih informacij v glavi paketov IP. Ker se ti paketi pošiljajo prek omrežja brez povezave (paketi v omrežjih brez povezave so znani tudi kot datagrami), jih je mogoče poslati brez rokovanja s prejemnikom, zaradi česar so primerni za manipulacijo. Število načinov zlorabe ponarejanja IP ali TCP (slednje v teh dneh večinoma ni sporno) se je vedno bolj zmanjševalo z izboljšanjem splošne spletne varnosti, razvojem novih protokolov in povečanjem ozaveščenosti uporabnikov, vendar še vedno obstajajo ljudje, ki to uporabljajo za zlobnih namenov. Najpogostejše zlorabe ponarejanja IP se danes vrtijo okoli:

  • Podvigi, ki temeljijo na preverjanju pristnosti uporabnikov IP - kjer vsiljivec lažno predstavlja IP notranjega omrežja, v katerega poskuša prodreti.
  • Napadi zavrnitve storitve-bodisi neposredno, kjer napadalec spremeni cilj v paketih IP in jih pošlje na ciljni naslov; ali posredno, kjer napadalec pošilja zahteve različnim reflektorjem ali ojačevalnikom, pri čemer je naslov IP ponarejen tako, da pomeni, da je ciljno mesto vir paketa. To se običajno pošlje številnim različnim reflektorjem/ojačevalnikom, ki se odzovejo na ciljno mesto, včasih z odzivom, ki je veliko večji od same zahteve.
Preprečite ponarejanje IP -ja 2. korak
Preprečite ponarejanje IP -ja 2. korak

Korak 2. Naj bo vaš obmejni usmerjevalnik konfiguriran za filtriranje paketov

To bo preprečilo nekatere možne zlorabe ponarejanja IP. Vstopno filtriranje preprečuje sprejem paketov, za katere je ugotovljeno, da prihajajo iz drugega bloka naslovov IP, kot je naveden kot vir v njihovi glavi. Če se pravilno izvede, to prepreči, da bi napadalci preplavili vaš sistem z zahtevami. Filtriranje izhoda preprečuje, da bi paketi zapustili vaše omrežje, če se zdi, da je njihova glava prirejena, kar preprečuje uporabo obrazca vaše spletne strani kot ojačevalnika ali reflektorja.

Preprečite ponarejanje IP -ja 3. korak
Preprečite ponarejanje IP -ja 3. korak

Korak 3. Izogibajte se neposrednemu preverjanju pristnosti uporabnika IP

Če imate veliko omrežje, ne smete dovoliti notranje preverjanja pristnosti na podlagi IP. Vzpostavitev dodatnih ravni zaščite bi lahko povzročila nekaj udobja, vendar bo vaš sistem veliko bolj varen.

Preprečite ponarejanje IP -ja 4. korak
Preprečite ponarejanje IP -ja 4. korak

Korak 4. Zanašajte se na šifriranje

Kriptografski protokoli, kot so HTTP Secure (HTTPS), Secure Shell (SSH) in Transport Layer Security (TLS), odpravljajo veliko tveganje ponarejanja s šifriranjem paketov, tako da jih napadalci ne morejo spreminjati, in zahtevajo preverjanje pristnosti ob prejemu paketa.

Preprečite ponarejanje IP -ja 5. korak
Preprečite ponarejanje IP -ja 5. korak

Korak 5. Izberite zanesljivega ponudnika internetnih storitev

Da bi zmanjšali grožnjo ponarejanja IP, večina ponudnikov internetnih storitev že nekaj časa ponuja filtriranje vstopa v omrežje. To pomeni, da poskušajo med seboj sodelovati, da bi spremljali pot paketov in zaznali tiste, ki se zdijo nezanesljivi. Preverjanje, ali je vaš ponudnik del te pogodbe, je korak v pravo smer.

Preprečite ponarejanje IP -ja 6. korak
Preprečite ponarejanje IP -ja 6. korak

Korak 6. Delajte na svoji splošni varnosti

Vedno dobro je videti, kako je mogoče lažiranje IP -jev združiti z drugimi podvigi, zato je celotna nastavitev varnostno nadgradnjo vedno dobra ideja. To sega od testiranja penetracije in uvedbe dvofaktorske avtentikacije do izobraževanja vaših zaposlenih/partnerjev o najboljših praksah spletne varnosti, na primer neuporabe javnih omrežij za dostop do občutljivih informacij in podobnega.

Preprečite ponarejanje IP -ja 7. korak
Preprečite ponarejanje IP -ja 7. korak

Korak 7. Naložite v programsko opremo za odkrivanje ponarejanja

Čeprav bi morali vsi zgornji koraki dostojno zaščititi pred ponarejanjem IP, vseeno želite, da vas nekaj opozori, če ste bili nameravana žrtev enega od njih. Na srečo obstaja veliko programske opreme, ki vam lahko pomaga pri tem vprašanju; le najti morate nekaj, kar ustreza vašim potrebam in proračunu.

Priporočena: