IP Sahteciliğine Giriş (ve Nasıl Önlenir)

Kimlik hırsızlığı medyadan bağımsız olarak her zaman bir tehdit olmuştur. “IP sahte” olarak adlandırılan şey, kötü kullanıcıların hackleme çabaları için hızlı güvenilirlik elde etmeleri için yaygın bir yoldur.
Her bilgisayar ve sunucunun benzersiz bir kimliğe (“İnternet protokolü” – veya IP adresi -) sahip olduğu göz önüne alındığında, interneti kullanan hemen hemen herkes savunmasız olabilir. IP Sahteciliği, bir kimlik taklit tekniği olarak kaynak adresinin (e -posta adresi gibi) görüntülenmesini “sahte” olmanın bir yoludur. Çeşitli şekillerde gelebilir, bu yüzden uyanık olmalısınız.
Bu yazı boyunca, IP sahte, neden, neden bir hedef ve daha fazlası hakkında konuşacağız. Ayrıca, karşılaşacağınız en yaygın IP sahte saldırılarından bazıları ve IP sahtekarlığı için bazı geçerli kullanımlar hakkında konuşacağız.
IP Sahtekarlığı Nedir? Genel olarak, IP sahte, internet üzerinden gönderdiğiniz verilerin bir kısmını alır ve yasal bir kaynaktan geliyormuş gibi yapar. IP Sahtekarlığı birçok farklı saldırı için geniş bir terimdir:
İPoof IP Adresi: Bu, Saldırgan’ın Hizmet Reddi (DOS) saldırılarını ve daha fazlasını yapmak için IP adresinin doğrudan bulanıklaşmasıdır.
Sahtekarlık sunucusu etki alanı adı (DNS): Bu, DNS kaynak IP’sini etki alanı adını farklı bir IP’ye yönlendirmek için değiştirir.
Adres Çözünürlük Sahiplik Protokolü (ARP): ARP Sahtekarlık Çabası daha karmaşık saldırılardan biridir. Bu, sahte bir ARP mesajı kullanarak bilgisayar erişim kontrolü (MAC) ortamının adresini meşru IP’ye bağlamayı içerir.
Daha teknik olarak, IP sahte bir şekilde veri alır ve ağ düzeyinde tanımlanabilecek bazı bilgileri değiştirir. Bu, sahtekarlığı neredeyse tespit edilemez hale getirir. Örneğin, DOS saldırıları alın. Belirli sitelere ve sunuculara veri göndermek için sahte IP adresleri kullanan ve çevrimdışı hale getiren bir bot koleksiyonu kullanır. Burada, IP’yi tahrif etmek, bir saldırının geç kalana kadar tespit edilmesini zorlaştırır ve gerçeklerden sonra izlemesi zordur. Ortada makine (MITM) saldırıları da IP sahtekarlığı kullanır, çünkü MITM yaklaşımı iki uç noktası arasındaki yanlış güvene dayanır. Bu iki saldırı hakkında daha sonra daha ayrıntılı olarak konuşacağız. IP sahteciliği, kötü kullanıcıların hızlı bir şekilde güvenilirliği elde etmeleri için yaygın bir yoldur ve interneti kullanan neredeyse herkes savunmasız olabilir. Bu kılavuzda daha fazla bilgi edinin IP Sahtekarlığı’nı daha iyi anlamak için IP sahte bir şekilde nasıl oluştuğunu tweet’e tıklayın, internetin veri nasıl gönderdiği ve kullandığı hakkında size biraz bağlam verelim.
Her bilgisayar bir IP adresi kullanır ve gönderdiğiniz veriler birçok parçaya ayrılır (“Paket”). Her seyahat paketi ayrı ayrı. Sonra zincirin sonuna ulaştıklarında, yeniden kuruldu ve bir bütün olarak sunuldular. Buna ek olarak, her paketin kaynağın ve hedefin IP adresini içerecek (“başlık”) tanımlanabilecek bilgilere de sahiptir. Teorik olarak, bu, verilerin ücretsiz rahatsızlık varış noktasına gelmesini sağlamalıdır. Ancak, bu her zaman olmaz. IP sahte bir IP başlığı kullanır ve orijinal gibi görünmesi için bazı ayrıntıları değiştirir. Böylece, bu en sıkı ve güvenli ağlara bile nüfuz edebilir. Sonuç olarak, web mühendisleri genellikle web boyunca dolaşan bilgileri korumak için yeni yollar bulmaya çalışır. Örneğin, IPv6, şifreleme ve kimlik doğrulama oluşturan yeni bir protokoldür. Son kullanıcılar için Shell Safe (SSH) ve Güvenli Soket Katmanı (SSL) saldırıları azaltmaya yardımcı olur, ancak bunun sorunu daha sonra neden ortadan kaldıramayacağını tartışacağız. Ne kadar çok şifreleme adımları uygularsanız, en azından teoride bilgisayarınızı o kadar iyi koruyabilirsiniz. Ayrıca IP sahtekarlığının yasadışı bir uygulama olmadığı da belirtilmelidir, bu yüzden yaygındır. Diğer bölümlerde tartışacağımız IP Sahtekarlığı için birçok yasal kullanım vardır. Bu nedenle, IP sahte bir şekilde kapıya bir hacker bacağı alırken, güveni ihlal etmek için kullanılan tek teknik olmayabilir.
IP’niz neden tüm ahlaki ve etik hususları geçersiz kılmak için hedef sahtekarlıktır, diğer insanların kullanıcılarının kimliğinin çok büyük bir değeri ve değeri vardır. Sonuçta, fırsat verilirse, ahlaki etkilerden uzak bir şey elde etmek için başkalarının kimliğini kullanmaktan mutluluk duyacak birçok kötü aktör var. IP sahte adresi, birçok kötü kullanıcı için yüksek değerli bir arayıştır. IP sahte eylemlerinin çok değeri yoktur, ancak alacağınız fırsatlar bir ikramiye olabilir. Örneğin, IP’yi taklit ederek, kullanıcılar şüpheli olmayan kullanıcılardan kişisel bilgiler (ve daha fazlası) almak için daha güvenilir bir adresi taklit edebilirler. Bu da diğer kullanıcılara geldiğinde bir etkisi olabilir. Bir hacker’ın her hedef IP’yi tahrif etmesi gerekmez – savunmaya nüfuz etmek için yalnızca bir tane gerekir. Bu henüz alınmamış kimlik bilgilerini kullanarak, aynı hacker ayrıca ağdaki başkalarının güvenini kazanabilir ve bunları kişisel bilgileri paylaşmaya yönlendirebilir. Böylece, IP’nin kendisi değersizdir. Bununla birlikte, sahte IP ile yapılanlara bağlı olarak, sonuçlar çok büyük olabilir ve IP sahte olarak diğer sistemlere erişim potansiyeli de küçük değildir. IP Sahtekarlığı IP Sahteciliği’nden en yaygın 3 saldırı türü, belirli saldırı türleri için uygundur. Sonraki üçünü tartışalım.
1. Botnet Botnet Botnet, saldırgan tarafından bir kaynaktan kontrol edilen bir bilgisayar ağıdır. Her bilgisayar, kötü aktör adına bir saldırı yapan özel bir bot çalıştırır. Botnet’i örtme yeteneğinin IP’yi taklit etmeden mümkün olmayacağını göreceksiniz. Normal şartlar altında, bilgisayar korsanları kötü amaçlı yazılım gibi enfeksiyon yoluyla kontrol edilir. Botnet kullanımı, kötü kullanıcıların spam saldırıları, DDOS saldırıları, reklam sahtekarlığı, fidye yazılımı saldırıları ve daha fazlasını gerçekleştirmelerine yardımcı olabilir. Bu, diğer kullanıcılar üzerinde hedeflenen küçük savaşlar yapmanın çok yönlü bir yoludur. Bunun nedeninin bir kısmı IP sahtekarlığıdır. Ağdaki her botun genellikle sahte bir IP’si vardır, bu da failleri izlemeyi zorlaştırır. Burada IP sahte olmanın ana yararı kolluk kuvvetlerinden kaçınmaktır. Ancak, bu tek kişi değil. Örneğin, BotNet’i sahte IP ile kullanmak, sorunun sahibini bilgilendirmek için hedefi de durdurur. Yeni başlayanlar için bu saldırıyı genişletebilir ve bilgisayar korsanının “dönmesine” odaklanmasına izin verebilir. Teoride, bu sonuçları en üst düzeye çıkarmak için sınırsız bir saldırıya neden olabilir. 2. Doğrudan Hizmet Reddetme (DDOS) Saldırısı Bir site sunucudaki aşırı ve aşırı tehlikeli trafik nedeniyle ölürse, bu bir DDOS saldırısıdır. Bu, herhangi bir site sahibini felç edebilir ve etkilerini azaltmanın birçok yolu vardır.
Bu, bütün bir saldırı yaratmak için birleştirilen bazı ilgili sahte saldırıları ve teknikleri içerir. İlk DNS sahteciliği, kötü kullanıcılar ağa sızmak için DNS sahtekarlığı arayacaklar. Kötü aktör, DNS ile ilgili alan adını başka bir IP adresine değiştirmek için sahtekarlık kullanacaktır. Buradan, bir dizi daha fazla saldırı yapabilirsiniz, ancak kötü amaçlı yazılım enfeksiyonları popüler bir seçimdir. Çünkü temel olarak trafiği yasal kaynaklardan tehlikeli kaynaklara algılanmadan yönlendirin, diğer bilgisayarlara enfekte edilmesi kolaydır. Oradan, daha fazla makine enfeksiyondan vazgeçecek ve DDOS saldırılarını verimli bir şekilde gerçekleştirmek için Botts yapacak. DNS sahtekarlığından sonra IP adreslerinin yerleştirilmesi, saldırgan ağdaki bireysel botları gizlemeye yardımcı olmak için diğer IP adreslerini taklit edecek. Bu genellikle Abadi randomizasyon sürecini takip eder. Bu nedenle, IP adresi asla çok uzun süre aynı değildir, bu da tespit edilmesini ve izlenmesini neredeyse imkansız hale getirir.
Bültenlere Kaydolun
Trafiğimizi%1000’den fazla nasıl artırdığımızı bilmek ister misiniz? Haftalık bültenimizi içerideki WordPress insanlar hakkında ipuçlarıyla alan 20.000’den fazla insana katılın!
Şimdi abone olun
Bu ağ seviyesi saldırısı son kullanıcılar tarafından tespit edilemez (ve ayrıca birçok sunucu tarafı uzmanını felç etti). Bu, sonuç olmadan tehlikeli saldırıları gerçekleştirmenin etkili bir yoludur. ARP Sahtekarlık Zehirlenmesi ARP (veya “Zehirlenme”
) DDOS saldırılarını gerçekleştirmenin başka bir yoludur. Bu, botnet ve sahtekarlık IP’yi kapsayan kaba kuvvet yönteminden çok daha karmaşıktır, ancak saldırıları gerçekleştirmek için ikisini birleştirir. Fikir, yerel alan ağını (LAN) hedeflemek ve MAC tablosunda ayarlanan IP adresini değiştirmek için tehlikeli bir ARP veri paketi göndermektir. Bu, saldırganların aynı anda çok sayıda bilgisayara erişmeleri için kolay bir yoldur. ARP zehirlenmesinin amacı, tüm ağ trafiğini enfekte bir bilgisayardan kanalize etmek, daha sonra oradan manipüle etmektir. Bunun saldıran bilgisayar aracılığıyla yapılması kolaydır ve DDOS veya MITM saldırıları arasında seçim yapmalarını sağlar. 3. MITM Saldırıları Ortada makine (MITM) saldırıları çok karmaşık, çok etkili ve doku için çok tehlikelidir. Bu saldırı, bağlandığınız sunucuya ulaşmadan önce bilgisayarınızdan verileri kesmenin bir yoludur (örneğin, web tarayıcınızla). Bu, saldırganın bilgilerinizi çalmak için sahte bir web sitesi kullanarak sizinle etkileşime girmesini sağlar. Bazı durumlarda, saldırgan, saldırının etkinliğini artıran iki yasal kaynak arasındaki iletimi engelleyen üçüncü bir taraftır. Tabii ki, MITM saldırıları IP sahtekarlığına dayanıyor çünkü kullanıcı tarafından gerçekleştirilmeden güven ihlali olmalı. Dahası, MITM saldırıları gerçekleştirmenin diğerlerine kıyasla daha büyük bir değeri vardır, çünkü bir hacker uzun vadede veri toplamaya ve başkalarına satmaya devam edebilir. Gerçek dünyadaki MITM saldırıları örneği, IP sahtekarlığının nasıl bir rol oynadığını gösteriyor.
IP adresini tahrif ederseniz ve kişisel iletişim hesabına erişirseniz, bu iletişimin herhangi bir yönünü izlemenizi sağlar. Oradan, bilgileri seçebilir, kullanıcıları sahte web sitelerine yönlendirebilir ve daha fazlasını seçebilirsiniz. Genel olarak, MITM saldırıları kullanıcı bilgilerini almanın tehlikeli ve çok karlı bir yoludur ve IP Sahtekarlığı ana kısımdır. IP Sahtekarlığı Siteniz ve Kullanıcınız İçin Neden Tehlikelidir çünkü IP Sahtekarlığı Düşük Bir Ağ Düzeyinde gerçekleşen bir şeydir, bu, İnternet’teki hemen hemen her kullanıcı için bir tehlikedir. Kimlik avı ve sahtekarlık el ele gider. Ve iyi bir sahte saldırı kimlik avı denemesi olarak görünmeyecektir. Bu, kullanıcıların uyanık olma göstergesine sahip olmayacağı ve sonuç olarak hassas bilgiler gönderebileceği anlamına gelir. Önemli iş öğeleri güvenlik sistemleri ve güvenlik duvarları gibi ana hedef olacaktır. Bu nedenle site güvenliği birçok insan için bir numaralı endişe kaynağıdır. Sadece saldırıları azaltmak için yeterli işlevsellik uygulamanız değil, aynı zamanda ağ kullanıcılarınızın iyi güvenlik uygulamaları olduğundan ve WordPress siteniz için çok hızlı, güvenilir ve tamamen güvenli barındırma kullanmasını sağlamanız mı gerekiyor? Kinsta, WordPress uzmanlarından tüm bunları ve 7/24 dünya standartlarında desteği sunmaktadır. Planımıza bakın
WordFence eklentisi, sizi IP sahtekarlığından korumaya yardımcı olacak sağlam bir güvenlik çözümüdür.Bununla birlikte, IP’yi sahte olarak bir yönü kısıtlamalarını daha az kolaylaştırır: bu tekniğin web genelinde birçok geçerli kullanım durumu vardır.IP sahte kullanma için meşru kullanım, IP sahte bir şekilde birçok zararsız kullanım vakası olduğundan, başkalarını kullanmayı durdurmak için yapabileceğiniz biraz yapabilirsiniz.Örneğin, binlerce “etik hacker”

Şirket için sistemi test etmeye çalışıyorum. Bu tür etik hackleme, kaynakları ve güvenlik güçlerini test etmek için tasarlanmış yaptırımlara tabi olan sistemin ihlalidir. Bu, tehlikeli hackleme ile aynı süreci takip edecektir. Kullanıcılar hedef üzerinde gözetim çalışmaları yapacak, sisteme erişimi alıp sürdürecek ve penetrasyonlarını gizleyeceklerdir. Çoğu zaman etik dışı bilgisayar korsanlarının etik türlere yöneldiğini ve geçmişte hedef olarak görebilecekleri şirketlerde çalışmayı aradıklarını göreceksiniz. Doğru kimlik bilgilerini almanıza yardımcı olacak resmi bir test ve sertifika bile bulabilirsiniz. Bazı şirketler ayrıca sistem ihlalleriyle ilgili olmayan simülasyon egzersizlerinde IP sahte kullanma kullanacaktır. Örneğin, toplu harf göndermek binlerce IP adresi için iyi bir kullanım durumdur ve her şey sahtekarlık yoluyla yapılmalıdır. Kullanıcı kayıt testi, sonuçları simüle etmek için bir IP sahte kullanma kullanır. Birçok kullanıcıyı simüle etmeniz gereken her durum, etik IP sahtekarlığı için ideal durumdur. Neden IP sahte olmayı önleyemiyorsunuz çünkü sahtekarlığı tanımak çok zor ve yöntemin doğası gerçek kimliği gizlemek olduğu için, bunun olmasını önlemek için yapabileceğiniz çok şey değil. Ancak, riskleri en aza indirebilir ve etkilerini ortadan kaldırabilirsiniz. Nihai kullanıcının (yani istemci tarafı makinesi) hiçbir şekilde sahtekarlığı durduramayacağını belirtmek önemlidir. Mümkün olduğunca en iyi şekilde önlemek sunucu tarafı ekibinin görevidir. Bilgisayar korsanları ve potansiyel hedefler arasında yol bariyerleri eklemenin birkaç yolu vardır. Şimdiye kadar bahsedilen bazıları şunları içerir:
IPv6 gibi daha güvenli protokoller kullanmak, siteleri ve ağları kullanırken kullanıcı tabanının iyi bireysel güvenlik uygulamasını sağlayın
Sitenize SSL ve SSH uygulayın
Ancak, yapabileceğiniz daha fazlası var. Örneğin, Sucuri gibi özel bir web uygulaması güvenlik duvarı (WAF) kullanabilirsiniz, bu da sitenizin etrafında “yüksek bir duvar oluşturmaya” yardımcı olacaktır.
Sucuri logosu. Kullanıcıları ve ilgili verileri doğrulamaya yardımcı olmak için kritik kamu altyapısı (PKI) da uygulayabilirsiniz. Verilerin şifrelemesine ve şifresini çözmek için kişisel ve halka açık anahtarın kombinasyonuna bağlıdır. Şifrelemenin doğası nedeniyle, bilgisayar korsanlarının girmesi çok daha zordur. Ağ izleme, IP sahtekarlığı veya ilgili saldırı belirtilerini tanımanıza yardımcı olabilecek temel bir tekniktir. Bu birçok form alabilir, ancak sisteminizi ne kadar iyi bilirseniz, tehlikeli saldırılar bulma şansı o kadar artar. Paket filtreleme ayrıca IP sahtekarlığı çabalarıyla savaşmaya yardımcı olabilir. Filtreleme “Enter” ve “Çık”

admin

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir