Udfordringer i IP Spoofing

Indlæg af Hanne Mølgaard Plasc

  IP-spoofing har generelt været et af de mest almindelige online-angrebsmetoder. I IP-spoofing får en hacker uautoriseret adgang til en vært eller et netværk ved at sende en ondsindet meddelelse, der ser ud til at være fra en betroet adresse. Angrebet virker på en sådan måde, at angriberen erhverver en IP-adresse for en betroet vært og forvandler overskrifterne til pakker, således at den betroede vært synes at være kilden. Der er et par typer af angreb, der implementerer IP-spoofing.

Udfordringer i forebyggelsesløsninger

Der er ingen enkle løsninger til IP-spoofingangreb, herunder DDoS og TCP SYN-oversvømmelser. Phishing-e-mails medfører, at målene taber penge, mens phisheren ikke kan hentes. Der er flere metoder til forebyggelse af spoofing angreb, som er klassificeret i forebyggelse før transmission, spoofing detektion under transmission og spoofing afsløring efter ankomst til destinationen. Disse løsninger kan forhindre IP spoofing angreb i nogen grad; På grund af det indbyggede design af TCP / IP-adresser er de imidlertid begrænset til effektivt at forhindre angreb.

Udfordringer i DDOS-angreb

En stor udfordring for e-handelswebsteder er, hvordan man tillader og tilskynde til internettrafik, samtidig med at man eliminerer ondsindet eller endog farlig trafik. DDoS-angreb på e-handelswebsites har udviklet sig og blomstrede over internettet på grund af udviklingen af ​​open source-angrebsteknologi og implicitte softwarefejl. DDoS-angreb, der har implementeret falske kildeadresser, er et af de vigtigste netværkssikkerhedsproblemer. Ingress-filtrering kan bruges til at forsvare netværk mod DDoS-angreb. Denne teknik er usandsynligt, at det fuldt ud reducerer chancerne for IP-spoofingangreb som værter inden for samme netværk, da kunderne stadig kan lide at være andre værter på kundernes domæner.

For at forbedre metoderne til at stoppe DDoS-angreb, en ny udvikling, der er kendt som en intelligent sikkerhedsstyringsmetode til netværksstyring, er i stand til i sidste ende at anvende en modforanstaltning. En væsentlig begrænsning af implementeringen af ​​denne metode er, at det nedbryder netværkets ydeevne.

Udfordring i Anti -spoofing med adgangslister

Adgangskontrollister (ACL) -metoden er at kassere pakker, der ankommer til routere, som ikke er levedygtige stier fra de betroede kildeadresser. Generelt skal man konfigurere adgangskontrollisten for at afvise indgangspakker hvis kilden adressen er inden for dit netværk og afkaste udgående trafik, hvis kildeadresser ikke er inden for dit netværk. Men fordi netværk er varieret og konfigurationer er afhængige af netværksgrænserne og adresser til spa ce, er det ikke muligt at tilvejebringe en ensartet konfiguration til anvendelse af anti-spoofing adgangslister.