Maneiras de evitar a falsificação de IP

Escrito por sophia j. carter | Traduzido por anderson veronezi
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Maneiras de evitar a falsificação de IP
IP Spoofing é o processo de usar um endereço IP falso ou aleatório (Digital Vision./Photodisc/Getty Images)

IP Spoofing é o processo de usar um endereço IP falso, ou aleatório, na tentativa de mascarar de onde um computador está se conectando ou qual computador está conectando a uma rede. Este artigo vai lhe dar uma visão básica do IP spoofing, como isso pode lhe afetar e os passos que podem ser tomados para se proteger de ataques usando essa tática.

Outras pessoas estão lendo

O que é IP Spoofing

Os dados são transferidos via Internet através de "pacotes". Um endereço IP (Internet Protocol) é um código exclusivo que cada computador tem que identificar a máquina a partir qual esses pacotes estão sendo enviados. Os endereços de IP podem ser usados ​​para identificar de onde um computador está se conectando. Em muitos casos, serviços de IP look-up como whois.com podem fornecer informações sobre quem pode estar usando um computador que está associado a um determinado endereço. O IP Spoofing é o processo de usar um endereço de IP falso ou aleatório, na tentativa de mascarar de onde um computador está se conectando ou qual computador está conectando a uma rede.

Porque o IP Spoofing acontece

Como a internet tem crescido em alcance e usabilidade, assim como a quantidade de indivíduos que buscam manipular protocolos de rede para fins criminosos e maliciosos. Nem todos os casos de falsificação de IP têm intenção malévola, por exemplo, algumas pessoas optam por falsificar seus endereços IP quando entram em sites que acreditam ter conteúdo politicamente ou moralmente questionável, com medo de que seu endereço de IP seja armazenado e, um dia, eles possam ser associados ao conteúdo. No entanto, uma porcentagem significativa de IP spoofing acontece devido a indivíduos com intenções duvidosas buscarem formas de disfarçar a origem de seus ataques.

Por exemplo, indivíduos ou grupos executando um "denial of service" (DOS), muitas vezes enviam uma enxurrada de tráfego na forma de endereços de IP falsos ou aleatórios a determinados sites ou redes, em uma tentativa de tornar o servidor ou servidores que hospedam esses sites incapazes de processar o tráfego e, consequentemente, desligá-los de forma anônima.

Outro uso comum de falsificação de IP é a evasão de autenticação do usuário com base no endereço IP ou região. Por exemplo, muitas empresas utilizam intranet. Para acessar todo o conteúdo da intranet, as máquinas que solicitam acesso devem ter um endereço IP dentro de um intervalo válido específico para ser reconhecida como uma máquina confiável ou provar que está acessando a partir de um local confiável. Através da falsificação de uma conexão, os indivíduos são capazes de contornar esse método de autenticação e acessar ilegalmente na rede.

Maneiras de se proteger contra IP Spoofing

O IP Spoofing pode permitir que uma parte externa roube informações confidenciais ou cause danos em sua rede. Felizmente, existem algumas maneiras para se proteger contra esta ameaça.

O primeiro passo que é eliminar a autenticação baseada em hosts em sua rede. esta autenticação usa a chave pública do host da máquina cliente para autenticar um usuário. Em vez disso use a criptografia de rede, que envia pacotes criptografados através de uma rede.

O filtro de dados ingressantes, uma técnica que verifica se os pacotes estão vindo de uma fonte legítima, é também uma ferramenta de valor inestimável para se proteger contra ataques feitos através de IP spoofing.

O filtro de dados egressos, no qual os pacotes que estão sendo enviados para fora da rede interna são examinados através de um roteador ou firewall e pacotes questionáveis ​​são bloqueados, é muitas vezes utilizado em conjunto com a filtragem de dados ingressantes.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível