IP richten Manipulation

Im Computernetzwerkanschluss der Begriff verweisen IP Adressmanipulation oder IP Manipulation auf die Entwicklung von Paketen von Internet Protocol (IP) mit einer geschmiedeten Quelle IP Adresse, genannt Manipulation mit dem Zweck, die Identität des Absenders zu verbergen oder ein anderes Rechensystem zu personifizieren.

Hintergrund

Das grundlegende Protokoll, um Daten über das Internetnetz und viele andere Computernetze zu senden, ist das Internetprotokoll ("IP"). Der Kopfball jedes IP Pakets, enthält unter anderem, die numerische Quelle und Bestimmungsort-Adresse des Pakets. Die Quelladresse ist normalerweise die Adresse, von der das Paket gesandt wurde. Indem er den Kopfball schmiedet, so enthält es eine verschiedene Adresse, kann ein Angreifer es erscheinen lassen, dass das Paket durch eine verschiedene Maschine gesandt wurde. Die Maschine, die spoofed Pakete erhält, wird eine Antwort an die geschmiedete Quelladresse zurücksenden, was bedeutet, dass diese Technik hauptsächlich verwendet wird, wenn sich der Angreifer über die Antwort nicht sorgt oder der Angreifer eine Weise hat, die Antwort zu erraten.

In bestimmten Fällen könnte es für den Angreifer möglich sein, die Antwort auf seine eigene Maschine zu sehen oder umzuadressieren. Der üblichste Fall ist, wenn der Angreifer Manipulation eine Adresse auf demselben LAN oder BLASS ist.

Anwendungen

IP Manipulation wird am häufigsten in Angriffen der Leugnung des Dienstes verwendet. In solchen Angriffen ist die Absicht, das Opfer mit überwältigenden Beträgen des Verkehrs zu überschwemmen, und der Angreifer sorgt sich über den Empfang von Antworten auf die Angriffspakete nicht. Pakete mit Spoofed-Adressen sind so für solche Angriffe passend. Sie sind im Vorteil zu diesem Zweck - sie sind schwieriger durchzuscheinen, da jedes spoofed Paket scheint, aus einer verschiedenen Adresse zu kommen, und sie die wahre Quelle des Angriffs verbergen. Die Leugnung von Dienstangriffen, die Manipulation normalerweise zufällig verwenden, wählt Adressen aus dem kompletten IP Adressraum, obwohl hoch entwickeltere Manipulationsmechanismen Unroutable-Adressen oder unbenutzte Teile des IP Adressraums vermeiden könnten. Die Proliferation von großem botnets macht Manipulation weniger wichtig in der Leugnung von Dienstangriffen, aber Angreifer haben normalerweise als ein Werkzeug verfügbare Manipulation, wenn sie es verwenden wollen, so könnte die Verteidigung gegen Angriffe der Leugnung des Dienstes, die sich auf die Gültigkeit der Quelle IP Adresse in Angriffspaketen verlassen, mit spoofed Paketen Schwierigkeiten haben. Rückstreuung, eine Technik, die verwendet ist, um Angriffstätigkeit der Leugnung des Dienstes im Internet zu beobachten, verlässt sich auf den Gebrauch von Angreifern der IP Manipulation für seine Wirksamkeit.

IP Manipulation kann auch eine Methode des von Netzeinbrechern verwendeten Angriffs sein, um Netzsicherheitsmaßnahmen wie auf IP-Adressen gestützte Beglaubigung zu vereiteln. Diese Methode des Angriffs auf ein entferntes System kann äußerst schwierig sein, weil es das Ändern Tausende von Paketen auf einmal einschließt. Dieser Typ des Angriffs ist am wirksamsten, wo Vertrauensbeziehungen zwischen Maschinen bestehen. Zum Beispiel ist es in einigen korporativen Netzen üblich, innere Systeme zu haben, vertrauen einander, so dass Benutzer in ohne einen Benutzernamen oder Kennwort loggen können, vorausgesetzt dass sie von einer anderen Maschine im inneren Netz in Verbindung stehen (und bereits so in geloggt werden muss). Durch die Manipulation eine Verbindung von einer vertrauten Maschine kann ein Angreifer im Stande sein, auf die Zielmaschine ohne eine Beglaubigung zuzugreifen.

Für die IP Manipulation verwundbare Dienstleistungen

Konfiguration und Dienstleistungen, die für die IP Manipulation verwundbar sind:

  • RPC (Entfernte Verfahren-Anruf-Dienstleistungen)
  • Jeder Dienst, der IP-Adressbeglaubigung verwendet
  • Das X Fenstersystem
  • Das R Dienstleistungsgefolge (rlogin, rsh, usw.)

Verteidigung gegen Manipulationsangriffe

Paket-Entstörung ist eine Verteidigung gegen IP Manipulationsangriffe. Das Tor zu einem Netz führt gewöhnlich Eintrittsentstörung durch, die Pakete von der Außenseite des Netzes mit einer Quelladresse innerhalb des Netzes blockiert. Das verhindert eine Außenangreifer-Manipulation die Adresse einer inneren Maschine. Ideal würde das Tor auch Ausgang durchführen, der auf aus dem Amt scheidest Paketen durchscheint, der Pakete aus dem Netz mit einer Quelladresse blockiert, die nicht innen ist. Das verhindert einen Angreifer innerhalb des Netzdurchführens, das davon durchscheint, IP Manipulationsoffensiven gegen Außenmaschinen zu ergreifen.

Es wird auch Designnetzprotokollen und Dienstleistungen empfohlen, so dass sie sich auf die IP Quelladresse für die Beglaubigung nicht verlassen.

Obere Schichten

Einige obere Schicht-Protokolle stellen ihre eigene Verteidigung gegen IP Manipulationsangriffe zur Verfügung. Zum Beispiel verwendet Transmission Control Protocol (TCP) mit der entfernten Maschine verhandelte Folge-Zahlen, um sicherzustellen, dass ankommende Pakete ein Teil einer hergestellten Verbindung sind. Da der Angreifer normalerweise keine Antwort-Pakete sehen kann, muss die Folge-Zahl erraten werden, um die Verbindung zu entführen. Die schlechte Durchführung in vielen älteren Betriebssystemen und Netzgeräten bedeutet jedoch, dass TCP Folge-Zahlen vorausgesagt werden können.

Andere Definitionen

Der Begriff Manipulation wird auch manchmal gebraucht, um sich auf die Kopfball-Fälschung, die Einfügung der falschen oder irreführenden Information in der E-Mail oder den netnews Kopfbällen zu beziehen. Gefälschte Kopfbälle werden verwendet, um den Empfänger oder die Netzanwendungen betreffs des Ursprungs einer Nachricht zu verführen. Das ist eine allgemeine Technik von spammers und sporgers, die den Ursprung ihrer Nachrichten verbergen möchten, um zu vermeiden, ausfindig gemacht zu werden.

Siehe auch

  • Ausgang, der durchscheint
  • Eingang, der durchscheint
  • Netzadressumrechnung
  • Rückpfad, nachschickend
  • RFC 1948
  • RFC 1948, Gegen Folge-Zahl-Angriffe Verteidigend, Mai 1996
  • Router (schließt eine Liste von Herstellern ein)
  • Spoofed URL-ADRESSE

Links


Zwischenfeldgebiet / Zwischenfunktionsfähigkeit
Impressum & Datenschutz