IP Spoofing hat in der Regel eine der häufigsten Online- Angriffsmethoden . In IP-Spoofing , erhält ein Angreifer unbefugten Zugriff auf einen Host oder ein Netzwerk , indem er eine bösartige Nachricht , die von einer vertrauenswürdigen Adresse zu sein scheint. Der Angriff arbeitet in der Weise, dass der Angreifer die IP-Adresse von einem vertrauenswürdigen Host erfasst und wandelt die Header der Pakete so , dass die vertrauenswürdige Host erscheint die Quelle zu sein . Es gibt ein paar Arten von Angriffen , die IP-Spoofing zu implementieren. Herausforderungen in Prevention Solutions
Es gibt keine einfachen Lösungen für IP -Spoofing-Attacken , einschließlich DDoS und TCP SYN-Flooding . Phishing -E-Mails verursachen Ziele , Geld zu verlieren , während der Phisher ist unauffindbar. Es gibt mehrere Methoden zur Vermeidung von Spoofing-Angriffen , die in Prävention vor der Übertragung , Spoofing -Erkennung werden während der Übertragung und Spoofing- Erkennung klassifiziert nach der Ankunft am Zielort. Diese Lösungen können verhindern IP -Spoofing-Attacken bis zu einem gewissen Grad , aber aufgrund der inhärenten Design von TCP /IP-Adressen , werden sie bei der effektiven Verhinderung von Anschlägen begrenzt
Herausforderungen in Distributed Denial of Service ( DDoS) . Angriffsziel
Eine große Herausforderung , um E- Commerce-Websites ist, wie zu ermöglichen und zu fördern Internet-Verkehr , während die Beseitigung schädlicher oder sogar gefährlichen Verkehr. DDoS-Attacken gegen E- Commerce-Websites entwickelt haben und gedieh über das Internet aufgrund der Entwicklung von Open-Source -Technologie und impliziten Angriff Softwarefehlern . DDoS-Attacken , die falsche Quelle -Adressen entwickelt haben, sind eine der wichtigsten Netzwerk - Sicherheit. Ingress -Filterung kann verwendet werden, um Netzwerke gegen DDoS-Attacken zu verteidigen. Diese Technik ist kaum vollständig reduziert die Chancen von IP -Spoofing-Attacken als Gastgeber im gleichen Netzwerk , da die Kunden immer noch so tun kann zu einem anderen Rechner, auf der Kunden -Domains sein .
Um die Methoden zu stoppen DDoS verbessern Angriffe , ist eine neue Entwicklung , wie einem intelligenten Netzwerk - Management-Sicherheit Verfahren bekannt , in der Lage , um schließlich eine Gegenmaßnahme einsetzen . Eine wesentliche Einschränkung der Durchführung dieses Verfahrens ist, dass es die Leistung des Netzwerks beeinträchtigt erheblich.
Herausforderung im Anti- Spoofing mit Access Lists
Die Access Control Lists (ACL )-Methode ist es, ankommende Pakete auf Routern , die nicht lebensfähig sind Pfade von den Adressen vertrauenswürdiger Quelle zu verwerfen. In der Regel muss man die Access Control -Liste , um das Eindringen Pakete ablehnen, wenn die Quell-Adresse ist in Ihrem Netzwerk und entsorgen ausgehenden Datenverkehr , wenn Quell-Adressen nicht in Ihrem Netzwerk konfigurieren. Da jedoch Netzwerke sind vielfältig und Konfigurationen verlassen sich auf die Netzwerk- Grenzen und Adressraum , ist es nicht möglich, eine einheitliche Konfiguration für die Bereitstellung von Anti-Spoofing- Access-Listen bieten .