“Тривиальны IP-адреса для ковки”?

Мы использовали прокси NTLM для этого.

http://ntlmaps.sourceforge.net/

Разработчики сделали большую часть из него так, я в замешательстве для деталей как бы то ни было.

65
задан 4 December 2009 в 17:39
15 ответов

Как указано многими другими, заголовки IP тривиальны для ковки, пока каждый не заботится о получении ответа. Поэтому это главным образом замечено с UDP, поскольку TCP требует трехстороннего квитирования. Одно существенное исключение является лавинной рассылкой SYN, которая использует TCP и пытается связать ресурсы на хосте получения; снова, поскольку ответы отбрасываются, исходный адрес не имеет значения.

Особенно противный побочный эффект способности взломщиков имитировать исходные адреса является нападением обратного рассеяния. Здесь существует превосходное описание, но кратко, это - инверсия традиционной DDos-атаки:

  1. Получите контроль над ботнетом.
  2. Настройте все свои узлы для использования того же исходного IP-адреса для злонамеренных пакетов. Этот IP-адрес будет Вашей возможной жертвой.
  3. Отправьте пакеты от всех Ваших управляемых узлов к различным адресам через Интернет, будучи нацелен на порты, которые обычно не открыты, или соединяющийся с действительными портами (TCP/80), утверждающий быть частью уже существующей транзакции.

Или в случаев, упомянутых в (3), много хостов ответят недостижимым ICMP или в сброс TCP, предназначенный для исходного адреса злонамеренного пакета. У взломщика теперь есть потенциально тысячи непоставленных под угрозу машин в сети, выполняющей DDos-атаку на его выбранной жертве, на всем протяжении использования имитировавшего исходного IP-адреса.

С точки зрения смягчения этот риск является действительно тем, к которому только могут обратиться ISPs (и особенно ISPs обеспечение клиентского доступа, вместо того, чтобы передать транзитом). Существует два основных метода выполнения этого:

  1. Входная фильтрация - удостоверяющиеся пакеты, входящие к Вашей сети, получены от диапазонов адресов, которые живут на противоположной стороне входящего интерфейса. Многие поставщики маршрутизатора реализуют опции, такие как одноадресная передача пути реверса, которые используют таблицы маршрутизации маршрутизатора и таблицы переадресации, чтобы проверить, что следующий транзитный участок исходного адреса входящего пакета является входящим интерфейсом. Это лучше всего выполняется в первом транзитном участке уровня 3 в сети (т.е. Ваш шлюз по умолчанию.)

  2. Выходная фильтрация - гарантирующий, чтобы пакеты, оставляя Вашу сеть только источником от диапазонов адресов Вы владели. Это - естественное дополнение к входной фильтрации и является по существу частью того, чтобы быть 'хорошим соседом'; обеспечение, что, даже если сеть поставлена под угрозу вредоносным трафиком, что трафик не передается к сетям, с которыми Вы взаимодействуете.

Оба из этих методов являются самыми эффективными и легко реализованные при выполнении так в 'краю' или сетях 'доступа', где клиенты взаимодействуют через интерфейс с поставщиком. Реализация фильтрации входа/выхода выше слоя доступа становится более трудной, из-за сложностей разнообразных путей и асимметричной маршрутизации.

Я видел эти методы (особенно входная фильтрация), привыкшая к большому эффекту в корпоративной сети. Возможно, кто-то с большим опытом поставщика услуг может дать больше понимания проблем развертывающейся фильтрации входа/выхода в Интернете в целом. Я предполагаю, что поддержка аппаратных средств/встроенного микропрограммного обеспечения сложная задача, а также неспособность вынудить восходящих поставщиков в других странах проводить подобную политику...

50
ответ дан 28 November 2019 в 19:31

Я могу не забыть делать программирование сокетов в конце 90-х с тем, что было, вероятно, Visual Basic, и мы могли установить исходный IP на нашем соединении. Я помню неопределенно что, когда мы попробовали его, netstat - показывание фактического исходного IP, но журналы Apache показали имитировавший IP; и я думаю, что Apache вручал имитировавший IP модулям жемчуга и так далее также.

1
ответ дан 28 November 2019 в 19:31

Как другие указали, UDP довольно тривиален для ковки, TCP не так.

Предпочтительная защита, но к сожалению не универсально развернутая, является выходными фильтрами.

Для ISPs, выполняющего DSL и т.д. сервисы, каждая виртуальная строка должна быть настроена с ip verify unicast reverse-path (или независимо от того, что эквивалентная не-Cisco), какие блоки любой пакет, исходный IP-адрес которого не находится в диапазонах, которые, как известно, были направлены вниз та строка.

2
ответ дан 28 November 2019 в 19:31

Если так, какое смягчение возможно?

Не очень можно сделать на стороне получения.

ISP подделывателя должен фильтровать их исходящий трафик так, чтобы его клиенты не могли имитировать дюйм/с из различных сетей.

Это - только несколько строк в конфигурации маршрутизатора, таким образом, нет хорошего оправдания за то, что не был сделан он.

Существует способ отследить взломщика, но он требует coperation Ваших восходящих поставщиков: http://www.cymru.com/Documents/dos-and-vip.html

2
ответ дан 28 November 2019 в 19:31

Как упомянуто выше, использование проксирует, тривиально, и существует очень большое количество открытых анонимных доступных прокси.

Даже не используя прокси, я могу установить MAC-адрес на своем брандмауэре к любому новому произвольному значению, сбросить мой кабельный модем, и мой ISP присвоит мне совершенно новый солнечный IP-адрес.

И это только для начинающих. Существуют много много других способов обойти запреты IP.

2
ответ дан 28 November 2019 в 19:31
  • 1
    это не проблема. Реальный " problem" вот дизайн протокола IP, который не имеет никакого условия, чтобы проверить, принадлежите ли IP-адрес Вы создающий Ваш пакет IP с Вам или нет. Таким образом, Вам разрешают создать шторм пакетов с другим источником (целевые) адреса, и ничто не будет мешать Вам отослать их. –  monomyth 3 December 2009 в 20:14
  • 2
    Что-то могло остановить Вас. Ваш ISP мог установить выходные фильтры на их маршрутизаторах, чтобы не позволить пакетам быть переданными, если исходный IP-адрес не, на самом деле принадлежит той сети. –  Zoredache 3 December 2009 в 20:56

UDP является основной частью того, почему это легко - на самом деле, Skype и Slingbox используют способность создать IP-адреса легко в UDP к 'перфорации' через NAT и допускать легкую одноранговую сеть.

TCP более тверд, так как он требует полного цикла SYN/ACK, но Вы могли все еще лавинно разослать сервер с зависанием пакетов SYN, которые переходят ко много-транзитным участкам IP-адресов далеко и по существу связывают огромное количество маршрутизаторов в процессе.

3
ответ дан 28 November 2019 в 19:31
  • 1
    Маршрутизаторы только направляют пакеты. Они don' t поддерживают состояние TCP, таким образом, пакет является пакетом, пакет им. –  Michael Graff 4 December 2009 в 01:50
  • 2
    положительная сторона. Так it' ll связывают серверы (или независимо от того, что устройство фронтенда делает согласование SYN/ACK), ожидающий их ACK :-) We' ve настроил наши подсистемы балансировки нагрузки, чтобы полностью согласовать SYN/ACK перед передаванием его к серверам на уже открытом соединении, так, чтобы помог большому успеху в этом случае. –  Justin 11 December 2009 в 23:57

Я могу установить любой исходный IP-адрес, который я хочу в датаграмме.
Освободил ли мой ISP такой пакет в дикую местность, другой вопрос.

5
ответ дан 28 November 2019 в 19:31

В то время как это - конечно, действительность, с которой нужно иметь дело, базовая проблема является действительно нетехнической: Люди со злонамеренным намерением пытаться сделать злонамеренные вещи. Действительное решение поэтому должно быть нетехническим также.

Я думаю, что сделал Stackoverflow, ТОЧНО правильное решение для обработки второго оборонительного рубежа: методы для ограничения потенциальных пользователей спама через различные способы ограничить их способности взаимодействовать с платформой до достижения некоторого уровня 'доверия'.

Мало того, что эти методы помогают улучшить общее качество сайта, они на самом деле стимулируют пользователей, чтобы больше принять участие и обеспечить более вероятный / надежные ответы.

С технической точки зрения лучшая вещь сделать затем состояла бы в том, чтобы сделать, как Google предполагает: просто будьте эффективны в поглощении / контакт с дополнительной загрузкой.

Отличная работа и продолжает улучшаться!

5
ответ дан 28 November 2019 в 19:31

IP-адреса тривиальны для ковки, что касается основанных на DNS (D) DoS-атак, поскольку они обычно - случай пакетов UDP "выпустил-забыл". Для Трафика HTTP это не имеет место, таким образом, Вам было бы нужно любому быть в той же локальной сети как веб-сервер (совершенно возможный, конечно, в зависимости от того, где Ваш сайт размещается), или управляйте промежуточными маршрутизаторами.

6
ответ дан 28 November 2019 в 19:31

IP-спуфинг продолжится, потому что ISPs ленивы.

Мой ISP чертовски знает, что я нахожусь на определенном адресе или по крайней мере подсети, я иду. Все же я могу использовать любой исходный адрес. Почему это? Просто, стоимость.

Если я фальсифицирую несколько адресов тут и там, это ничего не стоит моему ISP. Если бы каждый пользователь моего ISP фальсифицировал один пакет между 1:00 и 2:00, то это все еще была бы едва вспышка на радаре. Однако, когда ботнет отправляет много имитировавших пакетов от многих хостов на многих ISPs, целевая машина или сеть падают.

Финансовая действительность - это, если Вы не тот, на которого нападают, имитируя затраты ничто. Это стоит денег для реализации фильтрации около клиента, и тот, тратящий деньги, понимает очень мало возврата кроме знания, что они - хорошие сетевые граждане.

UDP и ICMP является самым легким фальсифицировать, но TCP также возможен. Это требует небезопасной удаленной ОС, которая использует предсказуемые порядковые номера для использования. Иногда это - машины выравнивания нагрузки, которые изменяют порядковые номера и делают их предсказуемыми. Так, TCP возможен - но тяжелее.

Антиспуфинг DNS фокусируется главным образом на стороне безопасности препятствования тому, чтобы кто-то отправил недобросовестное возражение рекурсивному сопоставителю. Аспектами лавинной рассылки UDP не является DNS, конкретный кроме единственного небольшого запроса (скажите, для'.'), вызовет довольно большой ответ. Таким образом это делает хороший вектор усиления. Существует много других протоколов UDP там, что работа, но DNS используется везде, и легко найти, что машины используют для усиления нападений.

DNSSEC делает это еще хуже с пакетами UDP, которые могут достигнуть 4k в размере.

10
ответ дан 28 November 2019 в 19:31

Статья GOOG явно обсуждала DNS. DNS использует и UDP и пакеты TCP. UDP могут быть подделаны, но не TCP. TCP требует 3 путей квитирование. Если IP-адрес для пакета TCP будет создан затем, то компьютер ковки не получит ответ, и связь прервется. UDP, как упомянуто в других ответах, является 'огнем, и забудьте', и не требует никакой коммуникации ответа. DoS-атаки происходят почти исключительно в форме пакетов UDP поэтому.

В контексте Переполнения стека и сайтов семейства, вопрос, поднятый Японской редькой Takaun, очень допустим. Существует много способов получить новый IP-адрес от ISP. Изменение MAC-адреса является ясно самым легким и работает на многие ISPs. Кроме того, многие люди, которые являются до глупости, могут использовать общедоступный прокси или TOR. Очевидно блокирование IP происхождения для тех пакетов просто заблокировало бы прокси или узел завершения TOR.

Так действительно ли блокирование IP-адресов допустимо? Ад да это. Но Вы закончите с ошибками. Вы заблокируете некоторого дюйм/с, которые действительно не являются источником проблемы (т.е. прокси), и у Вас также будут люди, избегающие Ваших блоков путем изменения дюйм/с. Человек, который является достаточно невезучим для получения запрещенного IP позже, не сможет получить доступ ТАК семейство сайтов. Но коэффициент ошибок должен быть небольшим. Если Вы не блокируете огромные наборы дюйм/с. Но если Вы блокируетесь один или два в день, необходимо быть в порядке.

Можно хотеть представить немного более сложную схему, где Вы блокируетесь, но только в течение периода, как год. Если Ваша сеть способна к ограничению регулировки или соединения пропускной способности, Вы могли бы также рассмотреть схему, где придурки, которые выполняют Сравнительные тесты Apache на Вашем сайте просто, вставляются в клетку с очень ограниченной пропускной способностью.

10
ответ дан 28 November 2019 в 19:31
  • 1
    Вы можете быть созданы. Только посмотрите на угон сеансов TCP. google.com/search?q=hijack+tcp+session –  Dan 3 December 2009 в 20:26
  • 2
    Если у взломщика нет доступа к потоку трафика для начала, нападения упорядочивания TCP с современными операционными системами довольно непрактичны. Если they' ре man-in-the-middle так или иначе затем они, вероятно, don' t даже должен сделать соединение TCP, угоняющее так или иначе. –  Evan Anderson 3 December 2009 в 21:02

IP-адреса легко создать для однонаправленного трафика UDP. Для пакетов TCP можно только подделать для получения полуоткрытых соединений TCP с пакетами SYN. Это - основание своего рода DoS-атаки также. Но Вы не можете подделать HTTP-соединение с имитировавшим адресом (например, при фильтрации сессий для использования того же IP-адреса). В то время как да, можно имитировать IP-адрес в пакетах, это только полезно для определенных видов атак "отказ в обслуживании".

13
ответ дан 28 November 2019 в 19:31

Мало Подтверждения концепции Ответа Zordeche (с человечностью):

$ sudo apt-get install hping3
$ sudo hping3 -1 --spoof 11.10.10.20 www.google.com
HPING www.google.com (eth0 64.233.169.105): icmp mode set, 28 headers + 0 data bytes

Затем в другой консоли:

$ sudo tcpdump -i eth0 'icmp'
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
13:30:19.439737 IP 11.10.10.20 > yo-in-f105.1e100.net: ICMP echo request, id 31297, seq 0, length 8

Таким образом да, тривиальный, но затем Вы не получаете ответы, как ранее упомянуто, если Вы не имеете доступ к 11.10.10.20 или имеете сниффера где-нибудь между www.google.com и 11.10.10.20 (И это должно было бы быть правильно перед любым концом, так как Вы не можете предсказать маршрут пакетов). Кроме того, шлюз spoofer (ISP) не мог бы позволить тому пакету снаружи, если они имеют своего рода IP инспекционное продолжение и видят, что источник плохо пахнет.

22
ответ дан 28 November 2019 в 19:31

Можно отправить букву любому, и если Вы не помещаете обратный адрес на конверт (или помещаете неправильный), они могут нанять весь спам filterers в мире и не фильтровать Ваше сообщение, не открываясь (обработка) его.

Однако, если бы отправитель хочет ответ, обратный адрес лучше быть корректным, или должен был бы быть механизм прикладного уровня для получения корректного адреса. Таким образом, я могу заставить Вас думать, что Вы открываете букву от Nana, но даже если я дурачу Вас с содержанием буквы, Вы не собираетесь посылать Nana чек, разобранный к НАЛИЧНЫМ ДЕНЬГАМ к некоторому адресу в Нигерии (если Nana не нигериец). Таким образом, проблема/ответ является эффективной защитой, пока Вы также не Человек в Middled.

6
ответ дан 28 November 2019 в 19:31

Для взломщика действительно настолько легко создавать IP-адрес в дикой природе?

Несомненно, если я не забочусь о фактическом получении никаких ответов, я могу очень легко отослать пакеты с помощью любого исходного адреса, который я люблю. Так как много ISPs действительно не имеют хороших выходных правил, ничто, что я подделываю, обычно будет поставляться.

Если взломщику на самом деле нужна двусторонняя связь, это становится очень трудным. Если им нужна двусторонняя связь, она имеет тенденцию быть легче просто использовать какой-то прокси. Который очень легко настроить, если Вы знаете то, что Вы делаете.

Запрет людей IP-адресом является умеренно эффективным на SF/таким образом/SU, так как сайт использует http/https, который требует двусторонней связи.

45
ответ дан 28 November 2019 в 19:31
  • 1
    http (s) является ключом здесь. DNS использует UDP, таким образом, вся коммуникация через единственные пакеты без подтверждений в протоколе. –  noah 3 December 2009 в 20:09
  • 2
    Предположение похоже на электронную почту. Можно отправить с тем, какой бы ни адрес, который Вы хотите, если Вы не хотите получить ответы –  Jorge Bernal 3 December 2009 в 20:30
  • 3
    @Jorge: Определенно. Электронная почта / почтовая почтовая аналогия является большой для использования для объяснения этого к конечным пользователям. –  Evan Anderson 3 December 2009 в 21:00
  • 4
    В DNS может также использоваться TCP, но это в настоящее время пугает людей. Однако нет никакого ACK, встроенного, потому что ответом является ACK. –  Michael Graff 3 December 2009 в 21:51
  • 5
    @noah - на самом деле TCP является ключом, не HTTP. TCP isn' t невозможный подделать, но it' s в 100 раз тяжелее, чем UDP. –  Alnitak 4 December 2009 в 10:44

Теги

Похожие вопросы