Kui varem oli IP võltsimine palju tõsisem ja sagedamini kuritarvitatud kui praegu, siis aeg -ajalt põhjustab see veebimeistritele muret. Kuigi te ei saa kunagi olla täielikult kaitstud rünnakute võltsimise eest, saate oma saidile kaitsekihi lisamiseks teha mõningaid asju.
Sammud
Samm 1. Mõista riske
Kui te pole selle mõistega tuttav, tähistab IP võltsimine tava kasutada erinevat tüüpi tarkvara IP -pakettide päises oleva lähte- või sihtkoha teabe muutmiseks. Kuna need paketid saadetakse ühenduseta võrgu kaudu (ühenduseta võrkude pakette tuntakse ka kui datagramme), saab neid adressaadiga ilma käepigistuseta saata, mis muudab need manipuleerimiseks mugavaks. IP- või TCP-võltsimise kuritarvitamise viiside arv (viimasel ajal on see tänapäeval enamasti probleem) vähenes koos üldise veebiturvalisuse paranemise, uute protokollide väljatöötamise ja kasutajate teadlikkuse suurenemisega, kuid on veel inimesi, kes seda kasutavad koledatel eesmärkidel. Tänapäeval levivad kõige sagedamini IP võltsimise kuritarvitused:
- IP -kasutajate autentimisel põhinevad ärakasutamised - kus sissetungija jäljendab sisevõrgu IP -d, millesse nad püüavad tungida.
- Teenuse keelamise rünnakud-suunatakse kas sinna, kus ründaja IP-pakettides sihtkohta muudab, saates need sihtkoha aadressile; või kaudne, kui ründaja saadab päringuid erinevatele helkuritele või võimenditele, kusjuures IP -päis on võltsitud, et mõista, et sihtkoht on paketi allikas. Tavaliselt saadetakse see mitmetele erinevatele helkuritele/võimenditele, mis kõik vastavad sihtkohale, mõnikord vastusega, mis on palju suurem kui taotlus ise.
Samm 2. Laske oma piiriruuter pakettfiltreerimiseks konfigureerida
See hoiab ära mõned võimalikud IP -võltsimise võimalused. Sissepääsu filtreerimine takistab selliste pakettide vastuvõtmist, mis pärinevad teistsugusest IP -aadressiplokist kui nende päises allikana märgitud. Õige rakendamise korral väldib see ründajaid teie süsteemi päringutega üle ujutamast. Väljapääsu filtreerimine takistab pakettide võrgust lahkumist, kui nende päis tundub olevat rikutud, mis takistab teie saidivormi kasutamist võimendina või peegeldajana.
Samm 3. Vältige otsest IP -autentimist
Kui teil on suur võrk, ärge lubage IP -l põhinevat sisemist autentimist. Täiendavate kaitsekihtide seadistamine võib tulla mõne mugavuse hinnaga, kuid see hoiab teie süsteemi palju turvalisemana.
Samm 4. Toetuge krüptimisele
Krüptograafilised protokollid, nagu HTTP Secure (HTTPS), Secure Shell (SSH) ja Transport Layer Security (TLS), eemaldavad suure osa võltsimisohtudest, krüpteerides paketid nii, et ründajad ei saa neid muuta, ning nõuavad paketi kättesaamisel autentimist.
Samm 5. Valige usaldusväärne Interneti -teenuse pakkuja
Soovides vähendada IP võltsimise ohtu, on enamik Interneti -teenuse pakkujaid juba mõnda aega pakkunud võrgu sisenemise filtreerimist. See tähendab, et nad proovivad üksteisega koostööd teha, et jälgida pakettide teed ja tuvastada need, mis tunduvad ebausaldusväärsed. Kontrollimine, kas teie teenusepakkuja on selle lepingu osa, on samm õiges suunas.
Samm 6. Töötage oma üldise turvalisuse kallal
Kui näete, kuidas IP -võltsimist saab kombineerida teiste võimalustega, on kogu seadistusele turvavärskendus alati hea mõte. See ulatub läbitungimise testimisest ja kahefaktorilise autentimise kasutuselevõtmisest kuni töötajate/partnerite harimiseni veebiturvalisuse parimate tavade kohta, näiteks avalike võrkude mittekasutamine tundliku teabe saamiseks jms.
Samm 7. Investeerige võltsimistuvastustarkvarasse
Kuigi kõigi ülaltoodud sammude järgimine peaks kaitsma teid IP -pettuste eest, tahate siiski midagi hoiatada, kui olete selle kavandatud ohver. Õnneks on seal arvukalt tarkvara, mis aitavad teil seda probleemi lahendada; peate lihtsalt leidma midagi, mis vastab teie vajadustele ja eelarvele.