Злоумышленники используют подмену IP-адресов для манипулирования пакетами данных и парализуют работу целых компаний. Каждая вторая компания в Германии уже пострадала от промышленного шпионажа, саботажа или кражи данных.
Количество кибер-атак и скандалов, связанных с данными, продолжает расти. Это касается как компаний, так и частной среды. Использование конечных устройств в домашнем офисе усугубляет проблему. Хакеры могут использовать методы спуфинга, чтобы остановить нормальную работу различными способами. Какие методы используют злоумышленники и как можно эффективно защитить конфиденциальные данные?
Что такое IP-спуфинг?
IP-спуфинг – это манипулятивная техника, при которой IP-адрес киберпреступника маскируется. Английский термин означает “сокрытие” и “технику манипулирования” собственной личностью.
Это использует слабость протокола TCP/IP. Злоумышленник использует адрес доверенной системы, чтобы замаскировать свой собственный. Хакер перехватывает трафик данных в качестве “человека посередине” между двумя или более компьютерами. Он отправляет пакеты на адрес назначения с указанием порядковых номеров.
Проблема: Адрес источника и назначения аутентифицируется только в начале коммуникации. Хакер использует эту брешь и “подключается” к соединению. В то же время, система фильтрации/брандмауэр блокирует только посторонние данные и не вмешивается в эти манипуляции.
В большинстве случаев для этого атакующий должен находиться в той же подсети (не слепой спуфинг).
Безопасный интернет-серфинг сейчас
Наш PrivacyCube от DN8
Поддельный IP-адрес: Вот почему работает спуфинг
Основная причина DoS и DDoS атак кроется в незащищенных заголовках адресов источника и назначения. Не существует уровня безопасности, который обнаруживает манипуляции в заголовке. Дело в том, что хакер не может получить доступ к данным, поскольку адрес назначения остается неизменным.
Злоумышленник прячется за пакетом данных. При DoS- и DDoS-атаках большие пакеты данных с множеством поддельных IP-адресов посылаются системам в сети.
Пакеты данных отправляются обратно на адрес источника – взломанный IP – в качестве ответа. Серверы в сети парализованы. Хакер остается неузнанным.
Как злоумышленники перехитрили трехстороннее рукопожатие
Термин“трехстороннее рукопожатие” или “рукопожатие” относится к многоуровневой процедуре (TCP/IP), с помощью которой два экземпляра взаимно аутентифицируются. Между клиентом и сервером устанавливается соединение. Данные передаются только после аутентификации. Эта процедура является недостаточной и позволяет осуществлять IP-спуфинг.
Злоумышленники используют эти три метода, чтобы перехитрить процедуру TCP/IP:
Неслепая подмена
Атакующий находится в той же подсети. Он может получить номера последовательности и ACK из пакетов, не вычисляя их.
Слепая подмена
Атакующий находится за пределами подсети. Эта форма явно более сложная. Хакер узнает порядковые номера для связи с целевым компьютером. Современные операционные системы генерируют случайные числа, которые гораздо труднее угадать. Злоумышленники, знающие алгоритм, найдут следующие порядковые номера. К счастью, подмена вслепую встречается довольно редко.
Наводнение SYN
Типичной DoS-атакой является SYN flooding (TCP). Атакующий заливает (DoS-атака) жертву большим количеством SYN-пакетов. Они не могут быть подтверждены. Релевантная информация больше не обрабатывается из-за перегрузки. “Нормальная” работа рушится.
В принципе, каждый брандмауэр проверяет входящие пакеты данных. Как только внутренний IP оказывается в публичной сети, это уже атака.
Меры противодействия: Как защитить себя от IP-спуфинга
- Используйте IPv6: Благодаря IPv6 атаки с подменой IP-адресов должны остаться в прошлом. Он предлагает дополнительные опции аутентификации и шифрования в заголовке пакетов. Мы уже сообщали об улучшенной безопасности IPv6.
- Комплексная фильтрация пакетов на маршрутизаторе или шлюзе безопасности. Информация с адресами источников внутри сети анализируется и отбрасывается. В то же время Вы фильтруете исходящие пакеты.
- Методы входа в систему Все входы в систему происходят через зашифрованные соединения. Это еще один аспект безопасности, который предотвращает атаки IP-спуфинга. Лучше всего обойтись без процедур аутентификации на основе хоста.
- Старые операционные системы и сетевые устройства работают с устаревшими стандартами безопасности, которые можно заменить.
- Новые брандмауэры имеют встроенную защиту от спуфинга для TCP. Порядковые номера генерируются случайным образом, что затрудняет предсказание следующих номеров.
Для компаний: Найдите хакера, который еще лучше, чем сами атаки, и тогда лучше всего нанять его!