Tecnología

Inicio

Desafíos en IP Spoofing

Desafíos en IP Spoofing


IP spoofing en general ha sido uno de los métodos más comunes de ataque en línea. En la simulación de IP, un atacante obtiene acceso no autorizado a un host o una red mediante el envío de un mensaje malicioso que parece proceder de un sitio de confianza. El ataque funciona de tal manera que el atacante adquiere la dirección IP de un host de confianza y transforma las cabeceras de los paquetes de manera que el host de confianza parece ser la fuente. Hay algunos tipos de ataques que ponen en práctica IP spoofing.

Retos en soluciones de prevención

No hay soluciones simples para los ataques de suplantación de IP, incluyendo DDoS e inundaciones TCP SYN. Los correos electrónicos fraudulentos causan objetivos para perder dinero, mientras que el phisher es imposible de encontrar. Existen varios métodos para la prevención de ataques de suplantación de identidad, que se clasifican en la prevención antes de la transmisión, spoofing de detección durante la detección de la transmisión y la suplantación de identidad después de la llegada al destino. Estas soluciones pueden prevenir IP spoofing ataques hasta cierto punto; sin embargo, debido al diseño inherente de direcciones TCP / IP, que son limitados en la prevención de ataques de manera eficaz.

Desafíos de denegación de servicio distribuido (DDoS)

Un gran reto para los sitios web de comercio electrónico es cómo permitir y fomentar el tráfico de Internet al tiempo que elimina el tráfico malicioso o incluso peligrosos. Los ataques DDoS contra sitios web de comercio electrónico han evolucionado y prosperado a través de Internet debido al desarrollo de la tecnología de ataque de código abierto y los defectos del software implícitos. Los ataques DDoS que han desplegado las direcciones de origen falsas son uno de los principales problemas de seguridad de red. El filtrado de entrada se puede utilizar para defender las redes contra los ataques DDoS. Esta técnica es poco probable que reduzca totalmente las posibilidades de ataques de suplantación de IP como hosts dentro de la misma red, ya que los clientes todavía pueden jugar a ser cualquier otro host en los dominios de los clientes.

Para mejorar los métodos para detener los ataques DDoS, un nuevo desarrollo, conocido como un método de seguridad de gestión de red inteligente, es capaz de desplegar finalmente una contramedida. Una limitación importante de la aplicación de este método es que se degrada el rendimiento de la red sustancialmente.

Desafío en el Anti-spoofing con listas de acceso

El método de listas de control de acceso (ACL) es descartar los paquetes que llegan en los routers que no son caminos viables de las direcciones de origen de confianza. En general, hay que configurar la lista de control de acceso para rechazar los paquetes de ingreso si la dirección de origen está dentro de su red y descartar el tráfico de salida si las direcciones de origen no están dentro de su red. Sin embargo, ya que las redes son variados y configuraciones se basan en los límites de la red y el espacio de direcciones, no es posible proporcionar una configuración uniforme para el despliegue de las listas de acceso anti-spoofing.