PyScript | پای اسکریپت

IP Spoofing یا آی پی جعلی چیست؟

  • ۴۵

آی پی جعلی یا IP Spoofing، به ایجاد پکت های IP گفته می شود که دارای آدرس مبدا تغییر یافته می باشد و هدف آن پنهان نمودن هویت ارسال کننده، جعل هویت یک سیستم دیگر و یا هر دو می باشد. در ضمن می توان گفت آی پی جعلی تکنیکی است که غالبا توسط مهاجمان به منظور فراخوانی حملات دیداس در برابر یک دستگاه هدف مورد استفاده قرار می گیرد.

ارسال و دریافت پکت های آی پی، به عنوان یک روش اصلی برای برقراری ارتباط بین کامپیوترهای یک شبکه و سایر دستگاه ها محسوب می گردد و همچنین پایه و اساس اینترنت مدرن را تشکیل می دهد. تمامی پکت های IP، شامل یک هدر هستند که مقدم بر محتوای پکت است و حاوی اطلاعات مهم مسیریابی مانند آدرس مبدا می باشند. در یک پکت عادی، آدرس آی پی مبدا، آدرس ارسال کننده ی پکت است. در صورتی که پکت جعل شده باشد، آدرس مبدا پکت، جعل شده است.

 

آی پی جعلی به این معناست که مهاجمی اقدام به ارسال پکت به همراه آدرس مبدا (آدرس برگشت) جعلی می نماید. چنانچه، گیرنده تمایلی به دریافت پکت نداشته باشد و قصد بلاک کردن آدرس آی پی فرستنده را داشته باشد، نمی تواند این کار را انجام دهد، زیرا آدرس برگشت تغییر کرده است. بنابراین، پاسخی که گیرنده برای فرستنده ارسال می کند، به یک آی پی دیگر ارسال خواهد شد.

حملات دیداس (DDoS) غالبا از spoofing با هدف ایجاد ترافیک بیش از حد استفاده می کنند. این در حالی است که هویت مبدا را مخفی نموده و مانع از تلاش های لازم برای کاهش این حملات می گردد. چنانچه آدرس آی پی جعلی بوده و به طور مرتب تغییر کند، مسدود کردن درخواست های مخرب بسیار دشوار می گردد. در ضمن IP spoofing، ردیابی عامل حمله را برای تیم امنیت سایبری، با مشکل روبرو می کند.

از spoofing برای این که دستگاهی خود را به جای دستگاه دیگری معرفی کند، نیز استفاده می شود، به طوری که پاسخ ها به دستگاه مورد نظر ارسال می شوند. حملات حجمی مانند NTP و DNS از این آسیب پذیری استفاده می کنند.

نحوه ی محافظت از IP spoofing (فیلتر کردن پکت ها)

اگرچه نمی توان از آی پی جعلی جلوگیری نمود، اما می توان با استفاده از اقداماتی، مانع از نفوذ پکت های جعلی به شبکه شد. یکی از روش های رایج برای دفاع در برابر spoofing، فیلتر کردن ورودی است. با این روش، می توان پکت ها را با استفاده از دستگاهی بر روی لبه ی شبکه، فیلتر نمود. در این روش، پکت های ورودی آی پی و هدر مبدا آن ها به دقت مورد بررسی قرار می گیرند. چنانچه مشکلی در مبدا آن ها وجود داشته باشد، به پکت ها اجازه ورود داده نمی شود. برخی از شبکه ها، فیلتر خروجی را نیز اجرا می کنند و پکت های خروجی را بررسی می کنند. در این روش، بعد از این که از هدرهای منبع قانونی مطمئن شدند، اجازه خروج می دهند تا از حمله مخرب با استفاده از آیپی جعلی جلوگیری به عمل آورند.