Przejdź do treści

Spoofing – atak i obrona

Ataki sieciowe, które polegają na fałszowaniu są jednym z najpoważniejszych zagrożeń sieciowych. Spoofing jest to działanie polegające na fałszowaniu zasadniczych usług oraz różnych protokołów sieciowych, w taki sposób aby cel ataku nie była w stanie rozpoznać atakującego. Działanie to pozwala na uzyskanie wielu nie ważnych danych. Spoofing przybiera różne formy.

Jak działa spoofing IP?

ip spoofingSpoofing który zachodzi w warstwie sieciowej bazuje na zamianie adresu źródłowego IP. Osoba atakująca rozsyła specjalne pakiety do osoby, która jest celem ataku pakiety zawierają sfałszowany źródłowy adres IP. Zazwyczaj jest to adres obdarzony zaufaniem. Aby taki atak miał sens i zakończył się pewnym powodzeniem, trzeba użyć szeroko znanych technik poszukiwania sprawdzonego adresu ip, który ma zostać sfałszowany. Kolejnym krokiem jest zmodyfikowanie całego nagłówka wybranego pakietu w taki sposób aby wyglądał na zestaw z zaufanej maszyny. Ostatecznym wynikiem sfałszowania numeru IP są duże utrudnienia w sprawnej komunikacji sieciowej oraz problemy w zlokalizowaniu źródła ataku, ip spoofing najczęściej jest używany aby zdobyć nieautoryzowany dostęp do wszelkiego rodzaju zasobów oraz blok usługi DoS. Aby taki tak przebiegł poprawnie i zakończył się sukcesem osoba atakująca musi przebrnąć przez kilka procesów. Musi określić cel ataku oraz adres IP zaufanej maszyny, wyłączyć wszelką komunikacje z zaufaną maszyną, podjąć próbę skomunikowania się z atakowaną maszyną, przeanalizować wszystkie numery sekwencyjne, oraz kompleksowo zmodyfikować nagłówki pakietów tab aby wyglądały na pochodzące z zaufanej maszyny. 

Przy obecnym stanie techniki nie jest możliwe całkowite wyeliminowanie fałszowania IP. Należy jednak podjąć decyzje aby maksymalnie zredukować tego typu zjawisko. Obecnie najpopularniejszą metodą jest instalacja zapory ogniowej instalowanej na brzegu sieci. Zapora znajdująca się na zewnętrznym interfejsie zdyskwalifikuje pakiety zawierające adres IP z sieci zewnętrznej.