无论使用何种媒介,身份盗窃始终是一种威胁。所谓的“IP 欺骗”是恶意用户快速获得黑客攻击可信度的常用方法。
Kinsta 的托管服务获得了数百个五星级评级。每天。
真的很喜欢 Kinsta 的实时聊天工程师提供的经验水平和支持。24/7 支持是大型网站的游戏规则改变者,尤其是电子商务。
利兰·萨伦巴
找出为什么
鉴于每台计算机和服务器都有一个唯一标识符(“互联网协议”或 IP 地址),几乎任何使用互联网的人都可能容易受到攻击。IP 欺骗是一种“伪造”源地址(例如电子邮件地址)外观的方法,是一种模拟技术。它可以有多种形式,因此您必须保持警惕。
在这篇文章中,我们将讨论 IP 欺骗、它是什么、为什么成为目标等等。我们还将讨论您将遇到的一些最常见的 IP 欺骗攻击,以及 IP 欺骗的一些合法用途。
什么是 IP 欺骗?
一般而言,IP 欺骗会获取您通过 Internet 发送的部分数据,并使其看起来好像来自合法来源。IP 欺骗是一个广泛的术语,适用于许多不同的攻击:
- IP 地址欺骗:这是对攻击者 IP 地址的直接混淆,以进行拒绝服务 (DoS) 攻击等。
- 域名服务器 (DNS) 欺骗:这将修改 DNS 的源 IP 以将域名重定向到不同的 IP。
- 地址解析协议 (ARP) 欺骗:ARP 欺骗尝试是更复杂的攻击之一。它涉及使用欺骗性 ARP 消息将计算机的媒体访问控制 (MAC) 地址链接到合法 IP。
为了获得更多技术性,IP 欺骗获取数据并在网络级别更改一些可识别信息。这使得欺骗几乎无法检测到。
例如,进行 DoS 攻击。
这使用一组使用欺骗性 IP 地址的机器人将数据发送到特定站点和服务器,使其脱机。在这里,欺骗 IP 使得攻击很难被发现,直到为时已晚,而且在事后也同样难以追踪。
中间机器 (MITM) 攻击也利用 IP 欺骗,因为 MITM 方法依赖于伪造两个端点之间的信任。稍后我们将更详细地讨论这两种攻击。
几乎任何使用互联网的人都可能容易受到攻击。😥 在本指南中了解更多信息👇点击推文
IP 欺骗是如何发生的
为了更好地理解 IP 欺骗,让我们为您提供一些有关互联网如何发送和使用数据的背景信息。
每台计算机都使用一个 IP 地址,您发送的任何数据都被分成许多块(“数据包”)。每个数据包单独传输。然后,一旦它们到达链的末端,它们就会重新组装并作为一个整体呈现。此外,每个数据包还有其可识别信息(“标头”),其中包括来自源和目标的 IP 地址。
从理论上讲,这应该确保数据到达目的地不受篡改。但是,情况并非总是如此。
IP 欺骗使用源 IP 标头并更改一些细节以使其看起来好像是真实的。因此,这甚至可能破坏最严格和最安全的网络。结果是网络工程师经常尝试寻找新的方法来保护通过网络传输的信息。
例如,IPv6 是一种构建加密和身份验证的新协议。对于最终用户,安全外壳 (SSH) 和安全套接字层 (SSL) 有助于缓解攻击,但我们稍后会讨论为什么这不能消除问题。至少在理论上,您实施的加密步骤越多,您可以更好地保护您的计算机。
还值得注意的是,IP 欺骗不是非法行为,这就是它盛行的原因。IP 欺骗有很多合法用途,我们将在另一部分讨论。因此,虽然 IP 欺骗本身让黑客进了门,但它可能不是用于破坏信任的唯一技术。
为什么您的 IP 是欺骗的目标
撇开所有道德和伦理因素不谈,他人的用户身份具有巨大的价值和价值。毕竟,有很多坏演员,只要有机会,会很乐意利用别人的身份来获得一些东西,而不会受到道德上的影响。
欺骗 IP 地址是许多恶意用户的高价值追求。IP 欺骗行为没有多大价值,但您将获得的机会可能是大奖。
例如,通过 IP 欺骗,用户可以冒充一个更受信任的地址,以从毫无戒心的用户那里获取个人信息(以及更多信息)。
当涉及到其他用户时,这也会产生连锁反应。黑客不需要欺骗每个目标的 IP — 他们只需要一个即可突破防御。通过使用这些不劳而获的凭据,同一黑客也可以获得网络中其他人的信任,并引导他们共享个人信息。
因此,IP 本身并不有价值。但是,取决于对欺骗 IP 的处理方式,回报可能是巨大的,并且通过 IP 欺骗访问其他系统的潜力也不是微不足道的。
来自 IP 欺骗的 3 种最常见的攻击类型
IP 欺骗非常适合某些类型的攻击。让我们接下来讨论三个。
1. 屏蔽僵尸网络
僵尸网络是攻击者从单一来源控制的计算机网络。这些计算机中的每一个都运行一个专用的机器人,它代表坏人执行攻击。您会发现,如果没有 IP 欺骗,就无法掩盖僵尸网络。
在正常情况下,黑客通过感染(例如恶意软件)获得控制权。僵尸网络的使用可以帮助恶意用户执行垃圾邮件攻击、DDoS 攻击、广告欺诈、勒索软件攻击等等。这是一种针对其他用户进行有针对性的小规模冲突的通用方式。
造成这种情况的部分原因是 IP 欺骗。网络中的每个机器人通常都有一个欺骗性 IP,这使得恶意行为者难以追踪。
在这里欺骗 IP 的主要好处是逃避执法。然而,这并不是唯一的。
例如,使用带有欺骗性 IP 的僵尸网络也会阻止目标将问题通知所有者。对于初学者来说,这可以延长攻击时间,让黑客将注意力“转移”到其他标记上。从理论上讲,这可能会导致攻击在无限的基础上运行以最大化收益。
2. 直接拒绝服务 (DDoS) 攻击
如果一个站点由于服务器上过多和压倒性的恶意流量而关闭,这就是 DDoS 攻击。对于任何网站所有者来说,它都可能造成严重后果,并且有很多方法可以减轻这种影响。
这涵盖了几种相关的欺骗攻击和技术,它们结合起来形成了整个攻击。
DNS 欺骗
首先,恶意用户会利用 DNS 欺骗来渗透网络。恶意行为者将使用欺骗将与 DNS 关联的域名更改为另一个 IP 地址。
从这里,您可以进行任意数量的进一步攻击,但恶意软件感染是一种流行的选择。因为它本质上将流量从合法来源转移到恶意来源而不被检测到,所以很容易感染另一台计算机。从那里,更多的机器将屈服于感染并创建僵尸网络以有效地执行 DDoS 攻击。
IP 地址欺骗
在 DNS 欺骗之后,攻击者将执行其他 IP 地址欺骗,以帮助混淆网络中的各个机器人。这通常遵循一个永久随机化的过程。因此,IP 地址永远不会保持不变太久,这使得几乎无法检测和跟踪。
最终用户无法检测到这种网络级攻击(并且也难倒了许多服务器端专家)。这是进行恶意攻击而没有后果的有效方法。
订阅时事通讯
想知道我们是如何将流量提高到 1000% 以上的吗?
加入 20,000 多人的行列,他们会通过 WordPress 内幕技巧获得我们的每周时事通讯!
现在订阅
ARP中毒
ARP 欺骗(或“中毒”)是进行 DDoS 攻击的另一种方式。它比掩蔽僵尸网络和 IP 欺骗的蛮力方法复杂得多,但它结合了它们来进行攻击。
这个想法是针对局域网 (LAN) 并通过恶意 ARP 数据包发送来更改 MAC 表中设置的 IP 地址。这是攻击者一次访问大量计算机的简便方法。
ARP 中毒的目标是通过受感染的计算机引导所有网络流量,然后从那里操纵它。通过攻击者的计算机很容易做到这一点,它让他们可以在 DDoS 或 MITM 攻击之间进行选择。
3. MITM 攻击
中间机器 (MITM) 攻击对于网络来说特别复杂、高效且完全是灾难性的。
这些攻击是一种在数据到达您连接的服务器(例如,使用您的网络浏览器)之前拦截计算机中的数据的方法。这使攻击者可以使用虚假网站与您交互以窃取您的信息。在某些情况下,攻击者是第三方,拦截了两个合法来源之间的传输,从而提高了攻击的有效性。
当然,MITM 攻击依赖于 IP 欺骗,因为需要在用户不知情的情况下违反信任。更重要的是,与其他人相比,实施 MITM 攻击具有更大的价值,因为黑客可以长期继续收集数据并将其出售给他人。
MITM 攻击的真实案例展示了 IP 欺骗如何发挥作用。如果您欺骗 IP 地址并获得对个人通信帐户的访问权限,则可以跟踪该通信的任何方面。从那里,您可以挑选信息,将用户引导到虚假网站等等。
总体而言,MITM 攻击是一种获取用户信息的危险且非常有利可图的方式,而 IP 欺骗是其中的核心部分。
为什么 IP 欺骗对您的站点和用户很危险
因为 IP 欺骗是在低网络级别发生的事情,所以它对互联网上的几乎每个用户都是危险的。
网络钓鱼和欺骗是相辅相成的。良好的欺骗攻击不会表现为网络钓鱼尝试。这意味着用户不会有任何警惕的迹象,因此可能会交出敏感信息。
关键业务元素将成为主要目标,例如安全系统和防火墙。这就是为什么网站安全是许多人关注的首要问题。您不仅需要实施足够的功能来缓解攻击,还需要确保网络用户保持警惕并使用良好的安全实践。
需要为您的 WordPress 网站提供快速、可靠且完全安全的托管服务?Kinsta 提供所有这些以及来自 WordPress 专家的 24/7 世界级支持。查看我们的计划
Wordfence 插件是一个可靠的安全解决方案,可帮助保护您免受 IP 欺骗。
然而,IP 欺骗的一个方面使得遏制它变得不那么简单:该技术在网络上有许多合法的用例。
IP 欺骗的合法用途
由于 IP 欺骗有很多非恶意用例,因此您几乎无法阻止其他人使用它。
例如,成千上万的“道德黑客”希望为公司测试系统。这种类型的道德黑客行为是一种受制裁的系统违规行为,旨在测试安全资源和强度。
这将遵循与恶意黑客相同的过程。用户将对目标进行侦察工作,获得并保持对系统的访问,并混淆他们的渗透。
您经常会发现不道德的黑客转变为道德类型,并在他们过去可能视为目标的公司找到工作。您甚至可以找到官方考试和认证来帮助您获得适当的证书。
一些公司还将在与系统漏洞无关的模拟练习中使用 IP 欺骗。例如,群发邮件是数千个 IP 地址的一个很好的用例,它们都需要通过(合法的)欺骗来创建。
用户注册测试也使用 IP 欺骗来模拟结果。任何需要模拟许多用户的情况都是道德 IP 欺骗的理想案例。
为什么不能防止 IP 欺骗
因为欺骗很难被发现,而且这种方法的本质是隐藏真实身份,所以您几乎无法阻止它的发生。但是,您可以最大限度地降低风险并消除影响。
重要的是要注意最终用户(即客户端机器)不能以任何方式停止欺骗。尽其所能防止 IP 欺骗是服务器端团队的工作。
有几种方法可以在黑客和潜在目标之间添加障碍。到目前为止提到的一些包括:
- 使用更安全的协议,例如 IPv6
- 确保用户群在使用网站和网络时实现良好的个人安全
- 在您的站点上实施 SSL 和 SSH
但是,您还可以做更多事情。例如,您可以使用专用的 Web 应用程序防火墙 (WAF),例如 Sucuri,这将有助于在您的网站周围“筑起高墙”。
果汁标志。
您还可以实施公共关键基础设施 (PKI) 来帮助验证用户和相关数据。这依赖于私钥和公钥组合来加密和解密数据。由于加密的性质,黑客入侵更具挑战性。
网络监控是一项基本技术,还可以帮助您发现 IP 欺骗或相关攻击的迹象。这可以采取多种形式,但是您对系统的了解越多,发现恶意攻击的机会就越大。
包过滤也可以帮助打击 IP 欺骗企图。“入口”和“出口”过滤查看传入和传出通信的源标头。如果某些内容未通过该过滤器,则不会影响网络中的用户。
最后,深度数据包检测 (DPI) 是一种同样有效的类似技术。这与此处的其他方法一起,甚至可以结合起来帮助支撑网络或服务器。
在此处了解有关 IP 欺骗的更多信息以及您可以设置哪些障碍来帮助减少成为目标的机会🦹♀️点击推文摘
要
您的 IP 地址对您来说是唯一的,就像今天使用的每台计算机一样。该地址有助于完成许多任务,例如身份验证、加密等。通过扩展,这使得几乎任何 IP 地址都成为潜在黑客或犯罪分子的目标。
IP 欺骗会伪造地址的合法性,并使用它来破坏安全网络以获取更多收益。
修复 IP 欺骗是最终用户无法控制的事情,系统管理员也很难处理。总的来说,您只能减轻 IP 欺骗对您的网络的影响,而不是完全消除它。
即便如此,您仍然可以为潜在的恶意用户设置很多障碍。典型的加密方法会有所帮助,良好的防火墙和网络监控策略也有帮助。
您是 IP 欺骗的受害者吗?如果是,您是如何解决这种情况的?在下面的评论部分分享您的想法!
通过以下方式节省时间、成本并最大限度地提高站点性能:
- 来自 WordPress 托管专家的即时帮助,24/7。
- Cloudflare 企业集成。
- 全球受众覆盖全球 29 个数据中心。
- 通过我们内置的应用程序性能监控进行优化。
所有这些以及更多,在一个没有长期合同、协助迁移和 30 天退款保证的计划中。查看我们的计划或与销售人员交谈以找到适合您的计划。