IP spoofing is over het algemeen een van de meest voorkomende online aanval methoden . In IP- spoofing , een aanvaller verkrijgt ongeoorloofde toegang tot een host of een netwerk door het sturen van een kwaadaardige boodschap die lijkt te zijn van een vertrouwd adres . De aanslag werkt zodanig dat de aanvaller het IP- adres van een vertrouwde host en transformeert de headers van pakketten zodat de vertrouwde host lijkt de bron . Er zijn een paar soorten aanvallen die IP- spoofing te implementeren . Uitdagingen in Preventie Solutions Er zijn geen eenvoudige oplossingen voor IP- spoofing -aanvallen , waaronder DDoS en TCP SYN overstromingen . Phishingmails veroorzaken doelen om geld te verliezen , terwijl de phisher is onvindbaar . Er zijn verschillende methoden voor de preventie van spoofing aanvallen, die tijdens de transmissie en spoofing detectie worden ingedeeld in preventie vóór de uitzending , spoofing detectie na aankomst op de bestemming . Deze oplossingen kunnen IP- spoofing -aanvallen tot op zekere hoogte te voorkomen , maar als gevolg van de inherente ontwerp van TCP /IP-adressen , worden ze beperkt in het effectief voorkomen van aanslagen Uitdagingen in Distributed Denial of Service ( DDoS ) . aanvallen Een grote uitdaging voor e - commerce websites is hoe te laten en aan te moedigen internetverkeer terwijl het elimineren van schadelijke of zelfs gevaarlijk verkeer . DDoS-aanvallen tegen de e - commerce websites hebben ontwikkeld en bloeide via het internet te wijten aan de ontwikkeling van open - source aanval technologie en impliciete software gebreken. DDoS-aanvallen die valse bron adressen hebben ingezet zijn een van de belangrijkste netwerk - security vraagstukken . Binnendringen filtering kan worden gebruikt om netwerken te verdedigen tegen DDoS -aanvallen . Deze techniek is waarschijnlijk niet volledig kunnen verminderen de kans op IP spoofing -aanvallen als hosts binnen hetzelfde netwerk , zoals de klanten kunnen nog steeds doen alsof ze een andere host op domeinen van de klant zijn. Om de methoden van het stoppen van DDoS verbeteren aanvallen , een nieuwe ontwikkeling , die bekend staat als een intelligent netwerk - security management methode , is in staat om uiteindelijk implementeren van een tegenmaatregel . Een belangrijke beperking van de uitvoering van deze methode is dat het degradeert de prestaties van het netwerk aanzienlijk . Challenge in Anti - spoofing met Access Lists De Access Control Lists ( ACL ) -methode is om pakketten die aankomen op routers die niet levensvatbaar zijn paden van de betrouwbare bron adressen weggooien . In het algemeen moet men de Access Control List om binnendringen pakketten weigeren als de bron adres binnen uw netwerk en gooi uitgaand verkeer als bron adressen zijn niet binnen uw netwerk te configureren . Omdat netwerken zijn gevarieerd en configuraties afhankelijk van het netwerk grenzen en adresruimte , is het niet mogelijk een uniforme configuratie voor het implementeren van anti - spoofing toegangslijsten verschaffen .
|