* رمز عبور به صورت خودکار به ایمیل شما ارسال خواهد شد
* رمز عبور به صورت خودکار به ایمیل شما ارسال خواهد شد

IP Spoofing چیست و راه حل مطمئن برای جلوگیری از آن

مراحل جلوگیری از Spoofing

یکی از روش هایی که هکرها برای هک کردن اطلاعات و دسترسی به منابع اطلاعاتی استفاده می کنند ، جعل آی پی یا IP Spoofing است. در این مقاله به پاسخ به این سوال که IP Spoofing چیست و راه حل مطمئن برای جلوگیری از آن چیست می پردازیم تا بتوانیم شبکه و سیستم ها را از این خطر حفظ کنیم.

داشتن یک فایروال در سیستم ها ، مخصوصاً در سیستم هایی که تحت یک شبکه هستند ، می تواند نقش مهمی برای جلوگیری از خطرات و هک شدن را ایفا کند . یکی از ترفندهای فایروال ها ، فیلتر کردن و گذاشتن شرط روی IP هایی است که با سیستم در ارتباط هستند. به عبارت دیگر فایروال تنها به IP های خاصی مجوز دسترسی و ارتباط را می دهد و این عمل باعث می شود هکرها نتوانند به راحتی به شبکه های داخلی دسترسی پیدا کنند.

هکرها همیشه به دنبال راه هایی جهت رسیدن به اهداف خرابکارانه خود هستند. بنابراین برای دور زدن فایروال ها نیز راه هایی دارند که یکی از این راه ها IP Spoofing است. در این روش هکرها به این صورت عمل می کنند که خود را به جای IP های مجاز برای فایروال جا میزنند و مجوز دسترسی به شبکه و اطلاعات مورد نظر را می گیرند.

 

IP Spoofing چیست؟

IP Spoofing چیست
IP Spoofing چیست

IP Spoofing نوع خاصی از حمله سایبری است که در آن شخصی سعی می کند از یک رایانه ، وسیله یا شبکه برای فریب سایر شبکه های کامپیوتری استفاده کند. در این روش سعی می شود با استفاده از یک ظاهر مجاز دست به اقدامات خرابکارانه پرداخته شود. این یکی از ابزارهایی است که هکرها برای دستیابی به کامپیوتر و اطلاعات آن  استفاده می کنند تا داده های حساس آن ها را بدست آورند ، آن ها را به زامبی (رایانه هایی که برای استفاده مخرب بر روی آن ها قرار گرفته است) تبدیل کنند یا حملات (Denial-of-Service (DoS را انجام دهند. از بین چندین نوع عملیات هک ، روش Spoofing IP بسیار رایج است.

برای تست کردن IP Spoofing ما می توانیم از ابزاری به نام hping در لینوکس کالی استفاده کنیم به مثال زیر توجه کنید :

Hping2 www.tosinso.com – a 8.8.8.8

 

هکرها در Spoofing IP چگونه کار می کنند؟

در بررسی IP Spoofing چیست و راه حل مطمئن برای جلوگیری از آن داده هایی که قرار است هک شوند ، ابتدا به صورت چندین بسته تقسیم بندی می شوند و آن بسته ها به صورت مستقل انتقال داده می شوند و در انتها دوباره جمع می شوند و اطلاعات نهایی را تشکیل می دهند. هر کدام از این بسته ها دارای یک (IP (Internet Protocol است که شامل اطلاعاتی در مورد بسته ، از جمله آدرس IP ، منبع و آدرس IP مقصد می باشد.

در Spoofing IP ، یک هکر از ابزارهایی برای تغییر آدرس مبدأ در IP بسته استفاده می کند تا سیستم کامپیوتر دریافت کننده تصور کند که بسته از یک منبع قابل اعتماد می باشد (به عنوان مثال کامپیوتر دیگری در یک شبکه مجاز) و آن را می پذیرد.

این نوع حمله در حملات (Denial-of-Service (DoS رایج تر است ، که می تواند شبکه های کامپیوتری را با ترافیک تحت الشعاع قرار دهد. در حمله DoS ، هکرها از آدرس های IP مخرب برای غلبه بر سرورهای کامپیوتری با بسته های داده استفاده می کنند و آن ها را خاموش می کنند.

در این روش هک، ازbotnet  ها پراکنده برای ارسال بسته‌ها مورد استفاده قرار می‌گیرند. هر botnet ، شامل ده‌ ها هزار کامپیوتر است که قادر به تقلید از آدرس‌های IP چند گانه هستند. در نتیجه، ردیابی خودکار این روش مشکل است.

یک روش در این نوع عملیات این است که از هزاران کامپیوتر برای ارسال پیام با همان آدرس آی پی مخرب برای تعداد زیادی گیرنده استفاده می کند. به این صورت کامپیوترهای دریافت کننده پیام تایید را به طور خودکار ارسال می کنند و سرور مورد نظر را مورد استفاده فرستنده قرار می دهند.

یکی دیگر از روش های IP Spoofing با استفاده از یک حمله ” Man-in-the-Middle ” برای قطع ارتباط بین دو کامپیوتر ، تغییر بسته ها و سپس آن ها را بدون دانستن فرستنده یا گیرنده اصلی انتقال می دهد. با گذشت زمان ، هکرها اطلاعات محرمانه زیادی را که می توانند از آن ها استفاده یا بفروشند جمع می کنند.

در سیستم هایی که به امنیت بین سیستم های یک شبکه تاکید شده است ، از جعل IP می توان برای دور زدن تأیید هویت آدرس IP استفاده کرد. ایده دفاع “قلعه و خندق” (castle and moat) ساده است: افراد خارج از شبکه تهدید محسوب می شوند و به داخل شبکه اعتماد می شود. هنگامی که یک هکر شبکه را زیر پا بگذارد ، کشف سیستم آسان است. با توجه به اینکه این آسیب پذیری وجود دارد ، استفاده از احراز هویت ساده به عنوان یک استراتژی دفاعی ، جایگزین رویکردهای امنیتی قوی تر ، مانند آن هایی که دارای احراز هویت چند مرحله ای هستند ، می شود.

 

مراحل جلوگیری از Spoofing

حال پس از بررسی مطلب IP Spoofing چیست و راه حل مطمئن برای جلوگیری از آن اکثر استراتژی های مورد استفاده برای جلوگیری از Spoofing IP باید توسط متخصصان فناوری اطلاعات تدوین و به کار گرفته شوند. گزینه های محافظت در برابر Spoofing IP شامل نظارت بر شبکه برای فعالیت های غیر معمول ، استفاده از فیلتر بسته ها برای تشخیص ناسازگاری (مانند بسته های خروجی با آدرس های IP منبع که با شبکه های سازمان مطابقت ندارند) ، استفاده از روش های تأیید صحت (حتی در بین رایانه های شبکه) تأیید اعتبار تمام آدرس های IP و استفاده از مسدود کننده حمله شبکه. قرار دادن حداقل بخشی از منابع محاسباتی در پشت فایروال نیز ایده خوبی است.

به طراحان وب توصیه می شود سایت ها را به IPV6 ، جدیدترین پروتکل اینترنت مجهز کنند. با استفاده از مراحل رمزگذاری و تأیید اعتبار ، Spoofing IP را سخت تر می کند. بیشتر ترافیک اینترنت جهان هنوز از پروتکل قبلی یعنی IPV4 استفاده می کند. تبادل اینترنت سیاتل (یکی از دو کشور جهان که آمار ترافیک IPV6 را نشان می دهد) نشان می دهد که تنها حدود 11 درصد از ترافیک از اواسط نوامبر 2017 به پروتکل جدیدتر و امن تر مجهز شده اند.

برای کاربران نهایی ، شناسایی IP های جعلی تقریبا غیرممکن است. آن ها می توانند با استفاده از پروتکل های رمزگذاری ایمن مانند HTTPS ، خطر سایر انواع  IP Spoonig را به حداقل برسانند و فقط در سایت هایی که از آن ها استفاده می کنند نیز گشت و گذار کنند.

 

حملاتی که بر اساس IP Spoofing انجام می پذیرد به صورت تیتروار در زیر آمده است که در مقالات آینده به طور کامل به شرح این موارد خواهیم پرداخت :

  • Blind IP Spoofing
  • حملات مرد میانی (Man-in-the-Middle Attacks)
  • حملات مرتبط با پروتکل های مسیریابی
  • حمله جعل آدرس IP با استفاده از ICMP
  • حملات ICMP ECHO
  • حملات ICMP Destination Unreachable
  • حملات UDP
  • حملات TCP

 

امیدواریم که از این مقاله استفاده لازم را برده باشید پیشنهاد می کنیم مقالات آتی ما را که در ارتباط با شرح کامل این مطلب که IP Spoofing چیست و راه حل مطمئن برای جلوگیری از آن ، دنبال کنید تا بتوانید امنیت اطلاعات خود را به طول کامل برقرار کنید. همچنین اگر سوالی در این زمینه دارید می توانید سوال خود را با کارشناسان ما در میان بگذارید.