Utfordringer i IP Spoofing

Utfordringer i IP Spoofing


IP spoofing har generelt vært en av de vanligste elektroniske angrepsmetoder. I IP spoofing, henter en angriper uautorisert tilgang til en vert eller et nettverk ved å sende en ondsinnet melding som ser ut til å være fra en klarert adresse. Angrepet fungerer på en slik måte at angriperen får IP-adressen til en klarert vert og forvandler hodene av pakker, slik at klarert rekke synes å være kilden. Det finnes noen typer angrep som implementerer IP spoofing.

Utfordringer i Prevention Solutions

Det finnes ingen enkle løsninger for IP-spoofing angrep, inkludert DDoS og TCP SYN flom. E-postmeldinger føre mål å tape penger mens phisher er untraceable. Det finnes flere metoder for forebygging av spoofing angrep, som er klassifisert i forebygging før sending, spoofing deteksjon under overføring og spoofing deteksjon etter ankomst til bestemmelsesstedet. Disse løsningene kan hindre IP spoofing angrep til en viss grad; imidlertid, på grunn av den iboende konstruksjon av TCP / IP-adresser, de er begrenset i effektivt å hindre angrep.

Utfordringer i Distributed Denial of Service (DDoS) angrep

En stor utfordring for e-handel nettsteder er hvordan man skal tillate og oppmuntre Internett-trafikken mens de eliminerer skadelig eller farlig trafikk. DDoS angrep mot e-handel nettsteder har utviklet seg og blomstret over Internett på grunn av utviklingen av åpen kildekode angrep teknologi og implisitte software feil. DDoS-angrep som har distribuert falske kildekode-adresser er en av de viktigste nettverkssikkerhetsproblemer. Ingress filtrering kan brukes for å forsvare nettverk mot DDoS angrep. Denne teknikken er neppe fullt redusere sjansene for IP spoofing angrep som vertene i det samme nettverket, som kundene kan fortsatt later til å være noen andre vert på kundenes domener.

For å forbedre metodene for å stoppe DDoS angrep, en ny utvikling, kjent som en intelligent nettverksadministrasjon sikkerhetsmetode, er i stand til slutt distribuere et mottiltak. En viktig begrensning for å implementere denne fremgangsmåten er at det forringer ytelsen til nettverket betydelig.

Challenge i Anti-spoofing med Access Lister

Access Control Lists (ACL) metode er å forkaste pakker som ankommer på rutere som ikke er levedyktige stier fra den pålitelige kilden adresser. Generelt må man konfigurere Access Control listen for å avvise Ingress pakker hvis kilden adressen er innenfor nettverket ditt og kast utgående trafikk hvis kilde adresser ikke er innenfor nettverket. Imidlertid, fordi nettverk er varierte og konfigurasjoner avhengig av nettverket grenser og adresserommet, er det ikke mulig å tilveiebringe en ensartet konfigurasjon for distribusjon av anti-forfalskningstilgangslister.