IP欺骗本质上是黑客用来获得对计算机的未经授权访问的一种技术。 IP欺骗的概念最早是在1980年在学术界进行讨论的。安全专家在理论上已经知道IP欺骗的攻击类型。直到罗伯特·莫里斯(Robert Morris)发现TCP协议中的安全弱点即序列预测,这才是理论性的。有时会进行IP欺骗,以掩盖Dos攻击的起源。实际上,Dos攻击通常会掩盖攻击起源的实际IP地址。
过程 :
使用IP欺骗,入侵者会将消息发送到具有IP地址的计算机系统,该IP地址表示消息来自与实际来自不同的IP地址。如果意图获得未经授权的访问,则欺骗IP地址将是目标视为可信主机的系统的IP地址。为了成功进行IP欺骗攻击,黑客必须找到目标系统认为是受信任源的计算机的IP地址。黑客可能会采用多种技术来查找受信任主机的IP地址。在获得可信的IP地址之后,他们便可以修改其传输的数据包报头,以使该数据包看起来像是来自主机的数据包。
解决IP欺骗的不同方法包括:
- 请勿泄露有关您内部IP地址的任何信息。这有助于防止这些地址被“欺骗”。
- 使用网络监视软件监视传入的IP数据包是否存在IP欺骗迹象。一种流行的产品是“ Netlog”,与类似的产品并存,它寻找到本地接口中具有源IP地址和目标IP地址的外部接口的传入数据包。这实际上意味着声称来自网络内部的传入数据包实际上来自网络外部。找到一个意味着正在进行攻击。
IP欺骗所包含的危险是某些防火墙不会检查似乎来自内部IP地址的数据包。如果未将其配置为过滤源地址在本地域中的传入数据包,则可以通过过滤路由器来路由数据包。
可能易受攻击的路由器配置示例包括:
- 路由器到支持多个内部接口的外部网络。
- 代理应用程序使用源IP地址进行身份验证的代理防火墙。
- 具有两个接口的路由器支持内部网络上的子网划分。
- 不过滤源地址在本地域中的数据包的路由器。
结论 :
- IP欺骗攻击变得越来越少。
- 主要是因为他们使用的场地变得更加安全,在某些情况下不再使用。
- 欺骗仍然可以使用,所有安全管理员都应解决。