IP-spoofing

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 14 mars 2015; kontroller kräver 15 redigeringar .

IP-spoofing (från engelska  spoof  - hoax) -

  1. Typ av hackerattack , som består i att använda någon annans käll- IP-adress för att lura säkerhetssystemet.
  2. En metod som används vid vissa attacker. Det består i att ändra fältet "avsändaradress" för IP-paketet . Det används för att dölja angriparens verkliga adress, för att skicka ett svarspaket till den önskade adressen och för andra ändamål.

Beskrivning

För en angripare är den grundläggande attackprincipen att förfalska sina egna IP-pakethuvuden, där bland annat käll-IP-adressen ändras. En IP-spoofingattack kallas ofta för "blind spoofing" [1] . Detta beror på att svar på falska paket inte kan nå crackerns maskin eftersom den utgående adressen har ändrats. Det finns dock fortfarande två metoder för att få svar:

  1. Source routing ( sv:Source routing ): IP har en källrouting-funktion som låter dig ange en rutt för svarspaket. Denna rutt är en uppsättning IP-adresser för routrar genom vilka paketet måste färdas. För en cracker räcker det att tillhandahålla en rutt för paket till en router som den kontrollerar. Nuförtiden avvisar de flesta implementeringar av TCP/IP-protokollstacken källdirigerade paket;
  2. Omdirigering: Om en router använder RIP -protokollet kan dess tabeller ändras genom att skicka RIP-paket med ny ruttinformation. Med hjälp av detta uppnår crackern riktningen av paket till routern under dess kontroll.

Tillämpa en attack

Transport (4) -protokollet TCP har en inbyggd mekanism för att förhindra spoofing - det så kallade sekvensnumret och bekräftelsen (sekvensnummer, bekräftelsenummer) [1] . UDP -protokollet har inte en sådan mekanism, därför är applikationer som är byggda ovanpå det mer sårbara för spoofing.

Överväg att upprätta en TCP-anslutning ( trippelhandskakning ):

  1. klienten skickar ett TCP-paket med SYN- flaggan , den väljer också ISNc (klientens initiala sekvensnummer, sekvensnummer ).
  2. servern ökar ISNc och skickar tillbaka den tillsammans med dess ISN (serverns initiala sekvensnummer, kvitteringsnummer ) och SYN+ACK- flaggor .
  3. klienten svarar med ett ACK som innehåller ISN plus ett.

Genom att använda IP-spoofing kommer krackern inte att kunna se ISN:erna, eftersom den inte kommer att få något svar från servern. Han behöver ISN i det tredje steget, då han måste öka det med 1 och skicka det. För att upprätta en anslutning på uppdrag av någon annans IP måste angriparen gissa ISN:erna. I äldre operativsystem (OS) var det väldigt lätt att gissa ISN - det ökade med ett för varje anslutning. Moderna operativsystem använder en mekanism som förhindrar ISN-gissning.

SYN översvämning

En typ av DoS-attack . En angripare skickar SYN-förfrågningar till en fjärrserver och ersätter avsändarens adress. Svaret SYN+ACK skickas till en obefintlig adress, vilket gör att så kallade halvöppna anslutningar dyker upp i anslutningskön i väntan på bekräftelse från klienten. Efter en viss timeout avbryts dessa anslutningar. Attacken är baserad på operativsystemets resursbegränsningssårbarhet för halvöppna anslutningar, som beskrevs 1996 av CERT -gruppen , enligt vilken kön för sådana anslutningar var mycket kort (till exempel tillät Solaris inte mer än åtta anslutningar), och anslutningstiden var ganska lång (enligt RFC 1122  - 3 minuter).

DNS-förstärkning [2]

En annan typ av DoS-attack. Den attackerande datorn skickar förfrågningar till DNS-servern och anger IP-adressen för den attackerade datorn i det överförda paketet i käll-IP-adressfältet. Svaret från DNS-servern överstiger förfrågans volym med flera dussin gånger, vilket ökar sannolikheten för en framgångsrik DoS-attack.

TCP-kapning

De enda identifierare med vilka en slutvärd kan skilja mellan TCP-abonnenter och TCP-anslutningar är fälten Sequence Number och Acknowledge Number. Genom att känna till dessa fält och genom att ersätta paketets käll-IP-adress med IP-adressen för en av abonnenterna, kan angriparen infoga vilken data som helst som leder till en frånkoppling, ett feltillstånd eller utföra någon funktion till förmån för angriparen. Offret kanske inte ens märker dessa manipulationer.

IP-baserad autentisering

Denna typ av attack är mest effektiv där det finns ett förtroendeförhållande mellan maskiner. Till exempel, i vissa företagsnätverk litar interna system på varandra, och användare kan logga in utan användarnamn eller lösenord, så länge som användarens dator är på samma lokala nätverk. Genom att spoofa en anslutning från en betrodd maskin kan en angripare få tillgång till måldatorn utan autentisering. Ett känt exempel på en lyckad attack är att Kevin Mitnick använde den mot Tsutomu Shimomuras bil 1994 ( The Mitnick attack ).

IP-spoofing-skydd

Det enklaste sättet att kontrollera att ett misstänkt paket kom från rätt avsändare är att skicka paketet till avsändarens IP. Vanligtvis används en slumpmässig IP för IP-spoofing, och det är troligt att inget svar kommer. Om den gör det är det vettigt att jämföra TTL-fältet ( Time to live ) för mottagna paket. Om fälten inte stämmer överens kom paketen från olika källor.

På nätverksnivå förhindras attacken delvis av ett paketfilter på gatewayen. Den måste konfigureras på ett sådant sätt att den inte tillåter paket som kommer genom dessa nätverksgränssnitt där de inte kunde komma. Till exempel filtrering av paket från ett externt nätverk med en källadress inuti nätverket.

En av de mest pålitliga metoderna för skydd mot IP-adressförfalskning är att matcha avsändarens MAC-adress ( Ethernet- ram ) och IP-adress ( IP- protokollhuvud ). Till exempel, om ett paket med en IP-adress från det interna nätverket har en gateway-MAC-adress, bör detta paket kasseras. I moderna nätverksenheter är det inget problem att ändra MAC-adressen (fysisk adress).

Tjänster sårbara för attack

  1. RPC ( fjärrproceduranrop )
  2. Alla tjänster som använder IP-adressautentisering
  3. X fönstersystem
  4. r-tjänster ( sv: rcp , rlogin , en: rsh , etc.)

Anteckningar

  1. 1 2 IP-spoofing: An Introduction  (eng.)  (länk ej tillgänglig) . Symantec.com. Arkiverad från originalet den 11 juni 2013.
  2. DNS-förstärkningsattacker . SecuriTeam. Hämtad 15 december 2014. Arkiverad från originalet 16 december 2014.  (Engelsk)

Länkar