Download presentation
Presentation is loading. Please wait.
1
IP SPOOFING Sveučilište u Zagrebu
Fakultet elektrotehnike i računarstva Sustavi za praćenje i vođenje procesa IP SPOOFING Maja Briški
2
Uvod IP spoofin-Internet protocol address spoofing
Pokušaj neautoriziranog entiteta da dobije autoriziran pristup sustavu pretvarajući se da je autoriziran korisnik Česta tehnika kojom se služe spam-eri
3
Uvod Inicijalno se koncept IP spoofing-a razmatrao u akademskim krugovima u 1980-tim godinama Robert Morris- slabost TCP-a Steven Bellovin-”Security Problems in the TCP/IP Protocol Suite”
4
Prisjetimo se… IP IP-mrežni protokol implementiran na trećem sloju OSI modela Bespojnog tipa (connectionless) Izvorišna i odredišna adresa
5
Prisjetimo se… TCP (Transmission Control Protocol) Prijenosni sloj
Connection-oriented Uspostavljanje i usklađivanje veze (SYN-SYN/ACK-ACK) Prvih 12B zaglavlja-sadrže izvorišni i odredišni port, slijedni (sequence) i potvrdni (acknowledgement) broj
6
Prisjetimo se… TCP (Transmission Control Protocol)
Softeverska manipulacija Slijedni(sequence) i potvrdni (acknowledgement) brojevi važni za razumijevanje IP spoofing-a
7
Spoofing napadi Non-blind spoofing Blind spoofing
Man in the middle napadi, MITM ″Denial-of-service″ napad, DoS Detekcija spoofing-a
8
Non-blind spoofing Napadač na istoj strani podmreže (subnet) kao i žrtva “Njuškanje” slijednih i potvrdnih brojeva Otimanje sesije (razdoblja razmjene podataka)
9
Blind spoofing Nedostupni slijedni i potvrdni brojevi
Slanje paketa s namjerom prikupljanja slijednih brojeva Otkrivanje formule za generiranje Autorizacija na središnjem računalu-napadač se pretvara da je autorizirani korisnik
10
Spoofing napadi MITM Dos
Zlonamjerna strana presreće zakonitu komunikaciju između dvije prijateljske strane Kontrola protoka podataka Dos Ideja preplaviti sa što je moguće više paketa kratkom vremenu Prikrije se izvorišna IP adresa i postaje nemoguće pratiti i zaustaviti DoS
11
Spoofing napadi Detekcija IP spoofinga
paketi na vanjskom sučelju imaju i izvorišnu i vanjsku adresu u lokalnoj domeni uspoređivanje procesa logiranja između sustava na unutarnjoj mreži
12
Kako se braniti protiv IP spoofing-a?
Filtriranje kod router-a Enkripcija i autorizacija
13
Filtriranje kod router-a
Implementiranje ulaznih (ingress) i izlaznih (egress) filtra na usmjerivače (router) Implementiranje liste dopuštenih pristupa (ACL-access control list)
14
Enkripcija i autorizacija
Implementiranje zaštitnog kodiranja (enkripcije) i provjere autentičnosti Oba elementa uključena u Ipv6 Eliminirati autorizaciju od središnjeg računala
15
Zaključak IP spoofing je problem koji nema jednostavnog rješenja pošto je svojstven dizajnu TCP/IP protokola Razumijevanje kako i zašto se koriste IP spoofing napadi, u kombinaciji s nekoliko jednostavnih metoda, omogućuje zaštitu naših mreža od zlonamjernih cloak i crack tehnika
16
Literatura www.securityfocus.com/infocus/1674
Similar presentations
© 2024 SlidePlayer.com Inc.
All rights reserved.