IP sahtekarlığı eskiden çok daha ciddi ve daha sık suistimal edilen bir istismar olsa da, hala zaman zaman web yöneticileri için bir sıkıntı sebebidir. Kimlik sahtekarlığı destekli saldırılara karşı asla tamamen güvende olamasanız da sitenize bir koruma katmanı eklemek için yapabileceğiniz şeyler vardır.
adımlar
Adım 1. Riskleri anlayın
Terime aşina değilseniz, IP sahtekarlığı, IP paketlerinin başlığındaki kaynak veya hedef bilgilerini değiştirmek için farklı türde yazılımlar kullanma uygulamasını ifade eder. Bu paketler bağlantısız bir ağ üzerinden gönderildiğinden (bağlantısız ağlardaki paketler ayrıca datagram olarak da bilinir), alıcı ile el sıkışmadan gönderilebilir, bu da onları manipülasyon için uygun hale getirir. IP veya TCP sahtekarlığını kötüye kullanma yollarının sayısı (ikincisi bugünlerde çoğunlukla sorun değil), genel çevrimiçi güvenlikteki gelişmeler, yeni protokollerin geliştirilmesi ve kullanıcı farkındalığının artmasıyla azalmaya devam etti, ancak hala bunu kullanan insanlar var. hain amaçlar. Günümüzde IP sahtekarlığının en yaygın suistimalleri şunlarla ilgilidir:
- IP kullanıcı kimlik doğrulaması tabanlı istismarlar – davetsiz misafirin, sızmaya çalıştığı dahili ağın IP'sini taklit ettiği yerler.
- Hizmet reddi saldırıları – ya saldırganın IP paketlerindeki hedefi değiştirdiği ve bunları hedef adrese gönderdiği yere yönlendirilir; veya dolaylı olarak, saldırganın, hedef sitenin paketin kaynağı olduğunu ima etmek için sahte IP başlığı ile farklı yansıtıcılara veya yükselticilere istek gönderdiği durumlarda. Bu genellikle, tümü hedef siteye yanıt veren, bazen isteğin kendisinden çok daha büyük bir yanıtla yanıt veren bir dizi farklı yansıtıcı/yükselticiye gönderilir.
Adım 2. Sınır yönlendiricinizi paket filtreleme için yapılandırın
Bu, IP sahtekarlığının bazı olası istismarlarını önleyecektir. Giriş filtreleme, başlıklarında kaynak olarak belirtilenden farklı bir IP adres bloğundan geldiği belirlenen paketlerin alınmasını engeller. Doğru bir şekilde uygulandığında bu, saldırganların sisteminizi isteklerle doldurmasını önler. Çıkış filtreleme, başlıkları değiştirilmiş gibi görünüyorsa paketlerin ağınızdan ayrılmasını engeller ve bu da site formunuzun bir yükseltici veya yansıtıcı olarak kullanılmasını engeller.
Adım 3. Doğrudan IP kullanıcı kimlik doğrulamasından kaçının
Büyük bir ağınız varsa, IP tabanlı dahili kimlik doğrulamaya izin vermemelisiniz. Ek koruma katmanları kurmak bazı kolaylıklar pahasına olabilir, ancak sisteminizi çok daha güvenli tutacaktır.
Adım 4. Şifrelemeye güvenin
HTTP Secure (HTTPS), Secure Shell (SSH) ve Transport Layer Security (TLS) gibi kriptografik protokoller, paketleri saldırganlar tarafından değiştirilemeyecek şekilde şifreleyerek ve bir paket alındığında kimlik doğrulaması gerektirerek yanıltma riskinin çoğunu ortadan kaldırır.
Adım 5. Güvenilir bir ISP seçin
IP sahtekarlığı tehdidini azaltmak isteyen İnternet Servis Sağlayıcılarının çoğu bir süredir ağ giriş filtrelemesi sunuyor. Bu, paketlerin yolunu izlemek ve güvenilmez görünenleri tespit etmek için birbirleriyle işbirliği yapmaya çalıştıkları anlamına gelir. Sağlayıcınızın bu sözleşmenin bir parçası olup olmadığını kontrol etmek doğru yönde atılmış bir adımdır.
Adım 6. Genel güvenliğiniz üzerinde çalışın
IP sahtekarlığının diğer istismarlarla nasıl birleştirilebileceğini görmek, tüm kurulumunuza bir güvenlik yükseltmesi vermek her zaman iyi bir fikirdir. Bu, sızma testi ve iki faktörlü kimlik doğrulamanın tanıtılmasından çalışanlarınızı/ortaklarınızı hassas bilgilere ve benzerlerine erişmek için genel ağları kullanmamak gibi çevrimiçi güvenlik en iyi uygulamaları konusunda eğitmeye kadar uzanır.
Adım 7. Kimlik sahtekarlığı algılama yazılımına yatırım yapın
Yukarıdaki tüm adımları izleyerek sizi IP sahtekarlığından korumak için iyi bir iş çıkarsa da, kasıtlı bir kurban olduysanız yine de sizi uyaracak bir şey istersiniz. Neyse ki, bu konuda size yardımcı olabilecek çok sayıda yazılım var; sadece ihtiyaçlarınıza ve bütçenize uygun bir şey bulmanız gerekiyor.