Megjegyzések
- a (z) lehetséges másolata. Milyen biztonsági kockázatokat jelent az IP-hamisítás?
- @Xander nem hiszem, hogy
azt gondolnám, hogy a kérdésemre az összekapcsolt kérdés megválaszolható.
Válasz
Valójában nem teheti meg. Ha az IP-forgalomnak kétirányú nak kell lennie, az IP-hamisítás nem használható. A megkeresett szerver nem válaszoljon ön re, de valaki másnak, a meghamisított címre.
Az IP-hamisítás ilyenkor általában csak a kommunikáció megzavarására “hasznos” – káros csomagokat küld, és nem azt szeretné, ha nyomon követhető lenne önmagában.
Bizonyos helyzetekben használhat egy kettős hamisítást a kétirányúság mérésének összegyűjtésére. Tegyük fel például, hogy ismerünk valahol egy olyan rendszert, amelynek gyenge szekvenciagenerátorai vannak – valahányszor csomagot küld neki, egy monoton növekvő számot tartalmazó csomaggal válaszol. Ha rajtad kívül senki sem csatlakozott a rendszerhez, akkor 1, 2, 3, 4 megszerzésére számíthatsz.
Most tegyük fel, hogy téged érdekel, hogy másik rendszer konkrét csomagokra válaszol (pl. fut egy port-vizsgálat), és szeretne információkat kapni, de nem szeretné, ha a célrendszer megkapná a valódi címét. annak a rendszernek egy hamis csomag, amely úgy tesz, mintha a gyengén szekvenáló gépből származna.
Most három lehetőség van: a célrendszer nem válaszol, válaszol, vagy aktívan ellentámad, és (pl) átvizsgálja a színlelteket forrás, amely meghatározza az első csomag miértjeit és miértjeit.
Amit tesz, az beolvassa – hamisítás nélkül – a rosszul szekvenáló gépet (PSM). Ha rajtad kívül senki nem csatlakozott hozzá, ami azt jelenti, hogy a célgép még nem válaszolt a PSM-re, akkor 1-2-3-4-5-t kapsz. Ha egyszer válaszolt, akkor kap 1-3-5-7 (a 2., 4. és 6. csomagot a A TM-hez válaszolva a PSM a TM-re válaszul. A PSM válaszol az Ön által küldött hamisított csomagokra. Ha a TM több kapcsolatot létesített, akkor kap valami hasonlót: 2-11-17-31 vagy hasonló.
A PSM természetesen tudja a valódi címét, de a TM nem. Így megteheti hamisít egy kapcsolatot, és még mindig gyűjtsön néhány információt. Ha a PSM biztonsági szintje elég alacsony, ez, és az a tény, hogy a PSM “átvizsgálása” ártalmatlan, (remélhetőleg) elegendő ahhoz, hogy megelőzze a következményeket.
Egy másik lehetőség a közeli gép meghamisítása. Például a 192.168.168.0/24 hálózaton van, IP 192.168.168.192 címmel rendelkezik, és hamis hozzáférés van más gépi címterekhez, mondjuk a 192.168.168.168. Csak meg kell “győznie” az ön és a .168 gépet kiszolgáló útválasztót arról, hogy maga valóban a .168 gép , és az utóbbit offline állapotba kell kapcsolnia, vagy meg kell szakítania a kommunikációját (vagy meg kell várnia, amíg offline állapotban van). saját okai, pl. kolléga ebédelni). Ezután a hamisított .168 csomagokra adott válaszok valamiféle szajkózást fognak elhaladni melletted, de mindaddig, amíg el tudod szippantani őket, amíg elhaladnak, és a valódi .168 nem képes elküldeni egy “Ez nem volt nekem!” válasz, kívülről úgy tűnik, hogy a kommunikáció érvényes, és rámutat a .168-as gépre.
Ez olyan, mintha a bejárati ajtó szomszédjának tettetnéd magad, miközben ez a lakás nagyon nem igényelt. Rendelsz valamit postán, a csomagot a másik bejárati ajtajához szállítják, azt mondod a kézbesítőnek: “Igen, uram. Smith fél óra múlva visszatér, “csak aláírom neki”, és megszerzem a csomagot.
Megjegyzések
- Köszönöm, de akkor is, ha nem kell, hogy ' ne legyen kétirányú a forgalom, én nem értem '. Nem nyerték ' t, hogy a spanyolországi útválasztók egyszerűen elutasítják a forgalmat, amely látszólag egy mexikói IP-címről származik?
- Észreveszem, hogy a kapcsolt kérdés azt mondja, hogy " sok útválasztó úgy van konfigurálva, hogy nyilvánvalóan rossz forrás IP-vel dobja le a forgalmat." Tehát az IP-hamisítás a helytelenül konfigurált útválasztókra támaszkodik?
- Igen, de sok útválasztó valóban nem hajt végre ún. " kimenő szűrés ". A modernebb hardver valószínűleg megteszi, mivel a memória, a számítási teljesítmény és a frissítési sávszélesség most olcsóbb, mint régen, de az internet nagy része még mindig " vintage ", több mint " rosszul konfigurált ", hardver. Az IP-spooferek kisebbségnek számítanak, és a forgalom teljes ellenőrzése sok internetszolgáltató és szolgáltató számára gyakran nem elég költséghatékony.
Válasz
Tegyük fel, hogy levelet akarok írni egy kínai barátomnak. A boríték hátuljára írom a lakcímemet, amely Ausztráliában található. Ha egyiptomi nyaralás közben teszem fel a levelet, akkor azt várná, hogy a postai szolgálat dobja a levelemet a kukába, mert a visszaküldési cím meghamisítható?
Mondjuk, hogy Spanyolországban vagyok, tudok-e valahogy csatlakozni egy USA-beli szerverhez egy Mexikóhoz rendelt IP-címmel? Nem fogják-e az útválasztók egyszerűen elutasítani a forgalmam továbbítását?
Nem, nem nyertek. Ami az útválasztót illeti, ez csak egy újabb legitim csomag, amelyet az USA-nak szánnak. A forgalmat meglehetősen egyszerű módon továbbítják az interneten. Egyetlen fél sem irányítja az egész útvonalat, vagy akár tudatában is kellene lennie annak. A routerek alig többet tesznek, mint díszes útjelző táblák. “Észak-Amerika? Nem itt. Forduljon balra, és kérdezzen újra a következő kereszteződésnél. “
Közelebbről megvizsgálva egy spanyolországi útválasztó gyanúsnak találhatja, hogy Mexikóból adatokat kapott az Egyesült Államokba, de erőforrás pazarlás lenne a kivizsgálás . Minden útválasztó egyszerűen csak a cél általános irányába mutat. Végül a csomagnak meg kell érkeznie. Természetesen, kivéve, ha az útválasztó úgy van beállítva, ahogyan Ön elvárja; teljesen elutasítja a csomagot. Ez minden bizonnyal lehetséges, de senkinek sem túl hasznos. Az útválasztó ugyanúgy elvégezheti a dolgát, és végezhet vele.
Megjegyzések
- A vakáció analógia hibás. Míg a legtöbb útválasztónak nincs gyakorlati módja annak ellenőrzésére, addig a csak ismert hálózatokat kiszolgáló útválasztók ezt teszik . Például az internetszolgáltatóm a 192.168.x.y címet fogja rendelni ügyfeleihez: nem számít arra, hogy csak a csomagok érkeznének a lefelé irányuló linkről, kivéve azokat, amelyeket az ügyfelek az adott címmel hoztak létre.