IP spoofing tem sido geralmente um dos métodos mais comuns de ataques online. Em IP spoofing , o atacante obtém acesso não autorizado a um host ou uma rede , enviando uma mensagem maliciosa que parece ser de um endereço confiável. O ataque funciona de tal maneira que o atacante obtém o endereço IP de um hospedeiro de confiança e transforma os cabeçalhos dos pacotes de modo a que o hospedeiro de confiança parece ser a fonte . Existem alguns tipos de ataques que implementam IP spoofing . Desafios em Soluções de Prevenção de
Não há soluções simples para os ataques de spoofing de IP , incluindo DDoS e TCP SYN inundações. E-mails de phishing causar alvos a perder dinheiro enquanto o phisher é indetectável. Existem vários métodos para a prevenção de ataques de spoofing , que são classificados em prevenção antes da transmissão , spoofing detecção durante a transmissão e detecção de falsificação após a chegada ao destino. Essas soluções podem evitar ataques de spoofing de IP em algum grau ; . No entanto, devido ao projeto inerente de endereços TCP /IP , eles são limitados na prevenção de forma eficaz os ataques
Desafios na Distributed Denial of Service ( DDoS ) Ataques
Um grande desafio sites de e-commerce é como permitir e incentivar o tráfego da Internet , eliminando o tráfego malicioso ou mesmo perigosos . Ataques DDoS contra sites de comércio eletrônico evoluiu e prosperou através da Internet , devido ao desenvolvimento da tecnologia de ataque de código aberto e falhas de software implícitos. Ataques DDoS que implantaram endereços de origem falsos são um dos principais problemas de rede de segurança. Penetração de filtragem pode ser usada para defender as redes contra ataques DDoS. Esta técnica é improvável para reduzir completamente as chances de ataques de spoofing de IP como anfitriões dentro da mesma rede , já que os clientes ainda podem fingir ser qualquer outro host em domínios dos clientes.
Para melhorar os métodos de parar DDoS ataques, um novo desenvolvimento, conhecido como um método de segurança de gerenciamento de rede inteligente , é capaz de , eventualmente, implantar uma contramedida. Uma das principais limitações da implementação deste método é que ele degrada o desempenho da rede de forma substancial.
Challenge em Anti -spoofing com listas de acesso
o controle de acesso método Lists (ACL) é descartar os pacotes que chegam em roteadores que não são caminhos viáveis a partir dos endereços de origem de confiança. Em geral , é preciso configurar a lista de controle de acesso para rejeitar pacotes de ingresso se o endereço de origem é dentro de sua rede e descartar o tráfego de saída se os endereços de origem não estão dentro de sua rede. No entanto, porque as redes são variadas e configurações de contar com os limites da rede e espaço de endereço , não é possível fornecer uma configuração uniforme para a implantação de listas de acesso anti -spoofing .