Підміна IP-адреси (також IP spoofing) — створення IP-пакетів зі сфальшованою джерельною IP-адресою. Метою є приховування справжнього відправника або знеособлення комп'ютерної системи. Інший спосіб, який відправник може використовувати для анонімності, це проксі-сервер.
Основи
Основним протоколом передачі даних у Інтернет та багатьох комп'ютерних мережах є Internet Protocol (IP). Протокол визначає, що кожен IP-пакет повинен містити заголовок, який серед іншого містить IP-адресу відправника пакета. Зазвичай у цьому полі зазначена IP-адреса комп'ютера, від якого був відправлений пакет. Однак це значення може бути підмінене так, що отримувач вважатиме, що пакет надійшов з іншого джерела. Протокол вимагає, щоб отримувач надіслав відповідь на адресу відправника, тому підміна IP-адреси використовується у в основному у випадках, коли справжнього відправника не хвилює відповідь.
Застосування
Підміна IP-адреси, що включає використання надійної IP-адреси, може використовуватися комп'ютерними злочинцями для подолання мережевих заходів безпеки, таких як автентифікація на основі IP-адрес. Цей тип атаки є найбільш ефективним, коли між машинами існують довірчі відносини. Наприклад, в деяких корпоративних мережах прийнято, що внутрішні системи довіряють один одному, так що користувачі можуть входити без використання імені користувача або пароля, якщо вони підключаються з іншого комп'ютера у внутрішній мережі (і тому вони повинні бути вже зареєстровані). Здійснюючи підключення з підміною IP-адреси на IP-адресу довіреного вузла, зловмисник у тій самій мережі може отримати доступ до цільової машини без автентифікації.
Підміна IP-адреси часто використовується у атаках «відмова-у-обслуговуванні» де метою є перевантаження цілі значним обсягом трафіку, тому нападник не піклується про отримання відповідей на пакети атак. Пакунки з підробленими IP-адресами важче фільтрувати, оскільки кожен підроблений пакет, як видається, надходить з іншої адреси, і вони приховують справжнє джерело атаки. Атаки на відмову в обслуговуванні, які використовують підроблення, як правило, випадково вибирають адреси з усього простору IP-адрес, хоча більш складні механізми підробки можуть уникнути нерозподілених адрес або невикористаних частин IP-адресного простору. Розповсюдженість великих бот-мереж робить підроблення менш важливими в атаках на відмову в обслуговуванні, але зловмисники, як правило, використовують підміну IP-адрес як інструмент для збільшення їх ефективності.
Прикладами використання підміни IP-адреси є використання служб DNS, NTP, memcached для посилення атаки. Усі атаки здійснювались шляхом надсилання з контрольованих зловмисником вузлів на вразливі сервери спеціально сформованих UDP-пакетів, у яких IP-адреса відправника була підмінена на IP-адресу жертви. У відповідь на кожен отриманий пакет вразливий сервер формував відповідь, що складалась з кількох UDP-пакетів, які надсилав у відповідності до специфікації протоколу IP на IP-адресу жертви. Таким чином атака підсилювалась у кілька разів.
(Backscatter), метод, який використовується для спостереження за активністю DoS-атак в Інтернеті, спирається на використання зловмисниками підміни IP для їх ефективності.
Легальне використання
IP-пакети з підміненою IP-адресою не завжди є ознакою злочинних намірів: при тестуванні продуктивності вебсайтів можуть бути створені сотні і навіть тисячі віртуальних користувачів, кожен з яких виконує тестовий сценарій щоб перевірити поведінку системи при одночасному підключенні великої кількості користувачів.
Оскільки зазвичай кожен користувач має власну IP-адресу, комерційні продукти для тестування (такі як , , та інші) можуть використовувати підміну IP-адрес, щоб кожен «користувач» мав власну IP-адресу.
Служби, вразливі для підміни IP-адрес
Служби, вразливі для підміни IP-адрес:
- RPC (служби Remote procedure call)
- Будь-які служби, які використовують IP-адреси для автентифікації
- X Window System
- Набір служб віддаленого адміністрування без підтримки криптографічних протоколів (rlogin, , та ін.)
Захист від підміни IP-адрес
На рівні протоколу IP
Фільтрація пакетів — один з методів захисту від підміни IP-адрес. Мережевий шлюз зазвичай використовує фільтрацію, яка забороняє пересилання пакетів з зовнішніми IP-адресами відправників із локальної мережі. Це не дозволяє зловмиснику реалізувати атаку на зовнішні вузли з локальної мережі. Одночасно забороняється проходження із внутрішніми IP-адресами з зовнішніх мереж та Інтернет. Це не дозволяє зловмиснику реалізувати атаку на внутрішні вузли локальної мережі ззовні.
На вищих рівнях
У Transmission Control Protocol (TCP) використовуються послідовні номери пакетів, які узгоджуються з віддаленим вузлом мережі при встановленні з'єднання. Оскільки зловмисник зазвичай не бачить пакети з відповідями, необхідно вгадати номери послідовностей для того, щоб перехопити з'єднання. Але погана реалізація генерації номерів послідовностей у багатьох операційних системах призводить до того, що номери послідовностей можна передбачити.
Використання криптографічного захисту
Використання протоколів з функціями криптографічного захисту (IPsec, SSH, TLS) забезпечує надійний захист. Оскільки зловмисник не знає криптографічних ключів, будь-які сформовані ним IP-пакети не будуть розшифровані або будуть визнані неавтентичними отримувачем і будуть проігноровані.
Див. також
Примітки
- Tanase, Matthew (11 березня 2003). IP Spoofing: An Introduction. Symantec. Архів оригіналу за 11 червня 2013. Процитовано 25 вересня 2015.
- (російською) . Архів оригіналу за 9 квітня 2018.
- . Архів оригіналу за 9 квітня 2018.
- Carlos Morales (5 березня 2018). . Arbor Netscout. Архів оригіналу за 12 березня 2018. Процитовано 8 квітня 2018.
- Brian Krebs (2 березня 2018). . KrebsOnSecurity. Архів оригіналу за 29 березня 2018. Процитовано 8 квітня 2018.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Pidmina IP adresi takozh IP spoofing stvorennya IP paketiv zi sfalshovanoyu dzherelnoyu IP adresoyu Metoyu ye prihovuvannya spravzhnogo vidpravnika abo zneosoblennya komp yuternoyi sistemi Inshij sposib yakij vidpravnik mozhe vikoristovuvati dlya anonimnosti ce proksi server Priklad realizaciyi pidmini IP adresOsnoviOsnovnim protokolom peredachi danih u Internet ta bagatoh komp yuternih merezhah ye Internet Protocol IP Protokol viznachaye sho kozhen IP paket povinen mistiti zagolovok yakij sered inshogo mistit IP adresu vidpravnika paketa Zazvichaj u comu poli zaznachena IP adresa komp yutera vid yakogo buv vidpravlenij paket Odnak ce znachennya mozhe buti pidminene tak sho otrimuvach vvazhatime sho paket nadijshov z inshogo dzherela Protokol vimagaye shob otrimuvach nadislav vidpovid na adresu vidpravnika tomu pidmina IP adresi vikoristovuyetsya u v osnovnomu u vipadkah koli spravzhnogo vidpravnika ne hvilyuye vidpovid ZastosuvannyaPidmina IP adresi sho vklyuchaye vikoristannya nadijnoyi IP adresi mozhe vikoristovuvatisya komp yuternimi zlochincyami dlya podolannya merezhevih zahodiv bezpeki takih yak avtentifikaciya na osnovi IP adres Cej tip ataki ye najbilsh efektivnim koli mizh mashinami isnuyut dovirchi vidnosini Napriklad v deyakih korporativnih merezhah prijnyato sho vnutrishni sistemi doviryayut odin odnomu tak sho koristuvachi mozhut vhoditi bez vikoristannya imeni koristuvacha abo parolya yaksho voni pidklyuchayutsya z inshogo komp yutera u vnutrishnij merezhi i tomu voni povinni buti vzhe zareyestrovani Zdijsnyuyuchi pidklyuchennya z pidminoyu IP adresi na IP adresu dovirenogo vuzla zlovmisnik u tij samij merezhi mozhe otrimati dostup do cilovoyi mashini bez avtentifikaciyi Pidmina IP adresi chasto vikoristovuyetsya u atakah vidmova u obslugovuvanni de metoyu ye perevantazhennya cili znachnim obsyagom trafiku tomu napadnik ne pikluyetsya pro otrimannya vidpovidej na paketi atak Pakunki z pidroblenimi IP adresami vazhche filtruvati oskilki kozhen pidroblenij paket yak vidayetsya nadhodit z inshoyi adresi i voni prihovuyut spravzhnye dzherelo ataki Ataki na vidmovu v obslugovuvanni yaki vikoristovuyut pidroblennya yak pravilo vipadkovo vibirayut adresi z usogo prostoru IP adres hocha bilsh skladni mehanizmi pidrobki mozhut uniknuti nerozpodilenih adres abo nevikoristanih chastin IP adresnogo prostoru Rozpovsyudzhenist velikih bot merezh robit pidroblennya mensh vazhlivimi v atakah na vidmovu v obslugovuvanni ale zlovmisniki yak pravilo vikoristovuyut pidminu IP adres yak instrument dlya zbilshennya yih efektivnosti Prikladami vikoristannya pidmini IP adresi ye vikoristannya sluzhb DNS NTP memcached dlya posilennya ataki Usi ataki zdijsnyuvalis shlyahom nadsilannya z kontrolovanih zlovmisnikom vuzliv na vrazlivi serveri specialno sformovanih UDP paketiv u yakih IP adresa vidpravnika bula pidminena na IP adresu zhertvi U vidpovid na kozhen otrimanij paket vrazlivij server formuvav vidpovid sho skladalas z kilkoh UDP paketiv yaki nadsilav u vidpovidnosti do specifikaciyi protokolu IP na IP adresu zhertvi Takim chinom ataka pidsilyuvalas u kilka raziv Backscatter metod yakij vikoristovuyetsya dlya sposterezhennya za aktivnistyu DoS atak v Interneti spirayetsya na vikoristannya zlovmisnikami pidmini IP dlya yih efektivnosti Legalne vikoristannyaIP paketi z pidminenoyu IP adresoyu ne zavzhdi ye oznakoyu zlochinnih namiriv pri testuvanni produktivnosti vebsajtiv mozhut buti stvoreni sotni i navit tisyachi virtualnih koristuvachiv kozhen z yakih vikonuye testovij scenarij shob pereviriti povedinku sistemi pri odnochasnomu pidklyuchenni velikoyi kilkosti koristuvachiv Oskilki zazvichaj kozhen koristuvach maye vlasnu IP adresu komercijni produkti dlya testuvannya taki yak ta inshi mozhut vikoristovuvati pidminu IP adres shob kozhen koristuvach mav vlasnu IP adresu Sluzhbi vrazlivi dlya pidmini IP adresSluzhbi vrazlivi dlya pidmini IP adres RPC sluzhbi Remote procedure call Bud yaki sluzhbi yaki vikoristovuyut IP adresi dlya avtentifikaciyi X Window System Nabir sluzhb viddalenogo administruvannya bez pidtrimki kriptografichnih protokoliv rlogin ta in Zahist vid pidmini IP adresNa rivni protokolu IP Filtraciya paketiv odin z metodiv zahistu vid pidmini IP adres Merezhevij shlyuz zazvichaj vikoristovuye filtraciyu yaka zaboronyaye peresilannya paketiv z zovnishnimi IP adresami vidpravnikiv iz lokalnoyi merezhi Ce ne dozvolyaye zlovmisniku realizuvati ataku na zovnishni vuzli z lokalnoyi merezhi Odnochasno zaboronyayetsya prohodzhennya iz vnutrishnimi IP adresami z zovnishnih merezh ta Internet Ce ne dozvolyaye zlovmisniku realizuvati ataku na vnutrishni vuzli lokalnoyi merezhi zzovni Na vishih rivnyah U Transmission Control Protocol TCP vikoristovuyutsya poslidovni nomeri paketiv yaki uzgodzhuyutsya z viddalenim vuzlom merezhi pri vstanovlenni z yednannya Oskilki zlovmisnik zazvichaj ne bachit paketi z vidpovidyami neobhidno vgadati nomeri poslidovnostej dlya togo shob perehopiti z yednannya Ale pogana realizaciya generaciyi nomeriv poslidovnostej u bagatoh operacijnih sistemah prizvodit do togo sho nomeri poslidovnostej mozhna peredbachiti Vikoristannya kriptografichnogo zahistu Vikoristannya protokoliv z funkciyami kriptografichnogo zahistu IPsec SSH TLS zabezpechuye nadijnij zahist Oskilki zlovmisnik ne znaye kriptografichnih klyuchiv bud yaki sformovani nim IP paketi ne budut rozshifrovani abo budut viznani neavtentichnimi otrimuvachem i budut proignorovani Div takozhSpufing Pidmina MAC adresi ARP spoofingPrimitkiTanase Matthew 11 bereznya 2003 IP Spoofing An Introduction Symantec Arhiv originalu za 11 chervnya 2013 Procitovano 25 veresnya 2015 rosijskoyu Arhiv originalu za 9 kvitnya 2018 Arhiv originalu za 9 kvitnya 2018 Carlos Morales 5 bereznya 2018 Arbor Netscout Arhiv originalu za 12 bereznya 2018 Procitovano 8 kvitnya 2018 Brian Krebs 2 bereznya 2018 KrebsOnSecurity Arhiv originalu za 29 bereznya 2018 Procitovano 8 kvitnya 2018