O que é falsificação de IP? Como se proteger contra o IP Spoofing?

O que você entende com o termo “Spoofing”? Refere-se a um ato de enganar que está apresentando uma afirmação falsa de forma credível. Por exemplo, em campanhas de phishing, os golpistas se disfarçam de contato ou marca confiável ou fingem ser alguém em quem você confia facilmente para vários fins ilícitos.

A falsificação de IP é uma espécie de falsificação relevante para a rede. Funciona sob o mesmo tema; um usuário nefasto transmite um pacote com um endereço IP, indicando que o pacote é originário de outro sistema confiável.

Muitos de vocês agora começam a questionar como se proteger contra falsificação de IP. Neste artigo, vamos discutir sobre o mesmo. Mas, antes de irmos, vamos conhecer um pouco mais sobre o IP spoofing com seus tipos. Você pode se surpreender ao saber que ele também tem usos legítimos. Continue lendo o artigo e você saberá tudo.

Falsificação de IP em detalhes

O primeiro passo na falsificação é determinar o endereço IP de um host no qual o destino pretendido confia. Depois disso, o invasor altera o cabeçalho do pacote para que pareça que a transmissão foi feita com um sistema confiável. Aqui estão os quatro tipos diferentes de ataques lançados por meio de IP Spoofing:

Blind Spoofing: neste ataque de IP Spoofing, os invasores transmitem vários pacotes para o alvo pretendido fora do perímetro da rede local para receber uma série de números de sequência que posteriormente são usados ​​para montar o pacote da maneira que pretendem , por exemplo, o pacote a ser lido primeiro e depois o Pacote 2 e 3 e assim por diante.

Os bandidos aqui convencem o sistema a responder à sua própria solicitação para que possam analisar os números de sequência. Conhecendo essa sequência, eles podem identificar facilmente sua identidade injetando os dados no fluxo de pacotes sem a necessidade da conexão estabelecida inicialmente.

Spoofing não cego – Nesse tipo de ataque, os invasores residem na mesma sub-rede que o alvo pretendido para que possam farejar o fio para a transmissão existente e conhecer todo o ciclo de sequência entre seu alvo e outros hosts.

Uma vez que eles conheçam a sequência, fica fácil para eles sequestrar as sessões que já foram construídas, disfarçando-se como outro sistema e ignorando qualquer tipo de autenticação anteriormente realizada nessa conexão.

Ataque de negação de serviço – Esse tipo de ataque é usado em um ataque em grande escala a um sistema ou grupo de sistemas. Para evitar ser detectado, o que eles fazem é disfarçar a origem do ataque e dificultar o seu desligamento. Vários hosts estão enviando fluxos constantes de pacotes para o destino DoS e todas as transmissões são falsificadas, o que torna muito difícil rastrear a origem da tempestade.

Ataque man-in-the-middle – Em um ataque man-in-the-middle, um sistema malicioso intercepta os pacotes enviados entre dois hosts que participam de transmissões normais entre si, altera seus pacotes e os envia para um destino pretendido. Os sistemas de origem e de recebimento não estão cientes de que suas comunicações foram temperadas. Normalmente, esse tipo de ataque é usado para revelar informações seguras.

O IP Spoofing também é usado para fins legítimos

A falsificação também tem alguns aplicativos legítimos. É por causa do Spoofing que o acesso à Internet via satélite é possível. Na verdade, os pacotes que vão para a órbita e voltam têm longa latência e há muitos protocolos em comum.

O que os provedores de Satellite fazem é falsificar esses protocolos, incluindo o IP, para que o final do fluxo de pacotes receba os pacotes de confirmação sem muita demora. Além disso, software especial projetado por esses provedores para lidar com problemas de latência com vários aplicativos VPN.

Como você se protege contra a falsificação de IP?

 O tipo ruim de falsificação pode ser controlado. Abaixo, fornecemos as correções sobre como você protege seu IP contra IP Spoofing e seus invasores relacionados de afetar sua rede:

  • Use algo como IPsec ou outra troca de chaves baseada em autenticação entre seu sistema e a rede,
  • Use uma lista de controle de acesso para negar endereços IP privados em sua interface downstream,
  • Para seu tráfego de entrada e saída, implemente filtragem,
  • Habilite sessões de criptografia em seu roteador para estabelecer comunicação segura entre os hosts confiáveis ​​que estão fora de sua rede com seus hosts locais,
  • Se seus roteadores suportam esta função, você deve configurá-la para rejeitar os pacotes originados de fora de sua rede local que alegam ser originários de dentro.

Conclusão

Isso é tudo! Estamos agora no final do artigo. Aqui, começamos com a definição do termo o que é IP Spoofing e, em seguida, discutimos como os golpistas visam usuários com diferentes tipos de IP spoofing. Também discutimos seus usos legítimos. No final, fornecemos uma lista de como se proteger contra o IP Spoofing. Comente abaixo e compartilhe sua experiência sobre o post.