usurpation d'adresse IP a généralement été l'une des méthodes d'attaque en ligne les plus communs. En usurpation d'adresse IP , un attaquant obtient un accès non autorisé à un hôte ou un réseau en envoyant un message malveillant qui semble provenir d'une adresse de confiance. L'attaque fonctionne de telle façon que l'attaquant obtient l'adresse IP d'un hôte de confiance et transforme les en-têtes de paquets de sorte que l' hôte de confiance semble être la source. Il ya quelques types d'attaques qui mettent en œuvre l'IP spoofing . Défis dans les solutions de prévention Il n'y a pas de solutions simples pour les attaques de spoofing IP, y compris DDoS et TCP SYN inondations. Les courriels d'hameçonnage causent des objectifs pour perdre de l'argent alors que le fraudeur est introuvable . Il existe plusieurs méthodes de prévention des attaques de spoofing , qui sont classés dans la prévention avant la transmission , la détection d'usurpation lors de la transmission et de détection d'usurpation après l'arrivée à la destination. Ces solutions peuvent empêcher les attaques de type spoofing IP à un certain degré , mais en raison de la conception même des adresses TCP /IP , ils sont limités à prévenir efficacement les attaques défis de déni de service distribué ( DDoS) . attaques Un grand défi pour sites e-commerce est de savoir comment permettre et encourager le trafic Internet tout en éliminant le trafic malveillant ou même dangereux. Attaques DDoS contre les sites e -commerce ont évolué et prospéré sur Internet grâce au développement des technologies de l' attaque open-source et failles logicielles implicites. Les attaques DDoS qui ont déployé des fausses adresses sources sont l'un des principaux problèmes de sécurité réseau . Le filtrage d'entrée peuvent être utilisés pour défendre les réseaux contre les attaques DDoS . Cette technique est peu susceptible de réduire complètement les risques d'attaques de spoofing IP comme hôtes du même réseau , les clients peuvent toujours faire semblant d'être un autre hôte sur les domaines de la clientèle . Pour améliorer les méthodes de DDoS arrêt attaques, un nouveau développement , connue sous le nom d'une méthode de sécurité de gestion de réseau intelligent, est en mesure de déployer éventuellement une contre-mesure . Une limite importante de la mise en œuvre de cette méthode est qu'elle dégrade la performance du réseau de manière substantielle. Challenge anti- spoofing avec Access Lists Le contrôle d'accès listes méthode (ACL) est d' éliminer les paquets qui arrivent sur les routeurs qui ne sont pas des chemins viables à partir des adresses de source fiable. En général , il faut configurer la liste de contrôle d'accès à rejeter les paquets de pénétration si l'adresse de source est à l'intérieur de votre réseau et jeter le trafic sortant si l'adresse source ne sont pas dans votre réseau. Cependant, parce que les réseaux sont variées et configurations s'appuient sur les limites du réseau et un espace d' adresse , il n'est pas possible de fournir une configuration uniforme pour le déploiement de listes d'accès anti- spoofing.
|