IP-Spoofing verhindern: 7 Schritte (mit Bildern)

Inhaltsverzeichnis:

IP-Spoofing verhindern: 7 Schritte (mit Bildern)
IP-Spoofing verhindern: 7 Schritte (mit Bildern)

Video: IP-Spoofing verhindern: 7 Schritte (mit Bildern)

Video: IP-Spoofing verhindern: 7 Schritte (mit Bildern)
Video: Video Error beheben, so geht's wirklich 2024, Kann
Anonim

Während IP-Spoofing früher ein viel schwerwiegenderer und häufiger missbrauchter Exploit war als heute, ist es immer noch gelegentlich ein Grund zur Sorge für Webmaster. Auch wenn Sie vor Spoofing-gestützten Angriffen nie völlig sicher sein können, können Sie Ihrer Website eine zusätzliche Schutzebene hinzufügen.

Schritte

IP-Spoofing verhindern Schritt 1
IP-Spoofing verhindern Schritt 1

Schritt 1. Verstehen Sie die Risiken

Wenn Sie mit dem Begriff nicht vertraut sind, bezeichnet IP-Spoofing eine Praxis, bei der verschiedene Arten von Software verwendet werden, um die Quell- oder Zielinformationen im Header der IP-Pakete zu ändern. Da diese Pakete über ein verbindungsloses Netzwerk gesendet werden (Pakete in verbindungslosen Netzwerken werden auch Datagramme genannt), können sie ohne Handshake mit dem Empfänger versendet werden, was eine Manipulation erleichtert. Die Zahl der Möglichkeiten, IP- oder TCP-Spoofing zu missbrauchen (letzteres ist heutzutage meist kein Thema mehr), nahm mit Verbesserungen der allgemeinen Online-Sicherheit, der Entwicklung neuer Protokolle und der Steigerung des Benutzerbewusstseins immer weiter ab, aber es gibt immer noch Leute, die dies für schändliche Zwecke. Die häufigsten Missbrauchsfälle von IP-Spoofing drehen sich heute um:

  • Auf IP-Benutzerauthentifizierung basierende Exploits – bei denen der Eindringling die IP des internen Netzwerks imitiert, in das er einzudringen versucht.
  • Denial-of-Service-Angriffe – entweder direkt, bei denen der Angreifer das Ziel in den IP-Paketen ändert und sie an die Zieladresse sendet; oder indirekt, bei dem der Angreifer Anfragen an verschiedene Reflektoren oder Verstärker sendet, wobei der Header der IP gefälscht ist, um zu implizieren, dass die Zielsite die Quelle des Pakets ist. Dies wird normalerweise an eine Reihe verschiedener Reflektoren/Verstärker gesendet, die alle dem Zielort antworten, manchmal mit einer Antwort, die viel größer ist als die Anfrage selbst.
Verhindern Sie IP-Spoofing Schritt 2
Verhindern Sie IP-Spoofing Schritt 2

Schritt 2. Lassen Sie Ihren Border-Router für die Paketfilterung konfigurieren

Dadurch werden einige der möglichen Exploits von IP-Spoofing verhindert. Die Ingress-Filterung verhindert den Empfang von Paketen, die von einem anderen IP-Adressblock stammen als der, der in ihrem Header als Quelle angegeben ist. Bei korrekter Implementierung verhindert dies, dass Angreifer Ihr System mit Anfragen überfluten. Egress-Filterung verhindert, dass Pakete Ihr Netzwerk verlassen, wenn ihr Header manipuliert zu sein scheint, was verhindert, dass Ihr Site-Formular als Verstärker oder Reflektor verwendet wird.

IP-Spoofing verhindern Schritt 3
IP-Spoofing verhindern Schritt 3

Schritt 3. Vermeiden Sie die direkte IP-Benutzerauthentifizierung

Wenn Sie ein großes Netzwerk haben, sollten Sie keine interne Authentifizierung basierend auf IP zulassen. Das Einrichten zusätzlicher Schutzebenen kann auf Kosten der Bequemlichkeit gehen, aber es wird Ihr System viel sicherer machen.

IP-Spoofing verhindern Schritt 4
IP-Spoofing verhindern Schritt 4

Schritt 4. Verlassen Sie sich auf die Verschlüsselung

Kryptografische Protokolle wie HTTP Secure (HTTPS), Secure Shell (SSH) und Transport Layer Security (TLS) beseitigen einen Großteil des Spoofing-Risikos, indem sie die Pakete so verschlüsseln, dass sie von Angreifern nicht geändert werden können, und eine Authentifizierung beim Empfang eines Pakets erfordern.

IP-Spoofing verhindern Schritt 5
IP-Spoofing verhindern Schritt 5

Schritt 5. Wählen Sie einen zuverlässigen ISP

Um die Bedrohung durch IP-Spoofing zu reduzieren, bieten die meisten Internet Service Provider seit einiger Zeit die Filterung von Netzwerk-Ingress an. Das heißt, sie versuchen zusammenzuarbeiten, um den Pfad der Pakete zu überwachen und diejenigen zu erkennen, die unzuverlässig erscheinen. Die Prüfung, ob Ihr Anbieter an dieser Vereinbarung teilnimmt, ist ein Schritt in die richtige Richtung.

Verhindern Sie IP-Spoofing Schritt 6
Verhindern Sie IP-Spoofing Schritt 6

Schritt 6. Arbeiten Sie an Ihrer allgemeinen Sicherheit

Zu sehen, wie IP-Spoofing mit anderen Exploits kombiniert werden kann, ist immer eine gute Idee, Ihrem gesamten Setup ein Sicherheits-Upgrade zu verpassen. Dies reicht von Penetrationstests und der Einführung der Zwei-Faktor-Authentifizierung bis hin zur Schulung Ihrer Mitarbeiter/Partner über Best Practices für die Online-Sicherheit, z.

IP-Spoofing verhindern Schritt 7
IP-Spoofing verhindern Schritt 7

Schritt 7. Investieren Sie in eine Spoofing-Erkennungssoftware

Während Sie alle oben genannten Schritte befolgen sollten, um Sie vor IP-Spoofing zu schützen, möchten Sie dennoch, dass Sie benachrichtigt werden, wenn Sie ein beabsichtigtes Opfer von einem wurden. Glücklicherweise gibt es eine Fülle von Software, die Ihnen bei diesem Problem helfen kann. Sie müssen nur etwas finden, das Ihren Bedürfnissen und Ihrem Budget entspricht.

Empfohlen: