IP spoofing har generelt været en af de mest almindelige online angrebsmetoder . I IP spoofing, opnår en angriber uautoriseret adgang til en vært eller et netværk ved at sende en ondsindet budskab, som synes at være fra en betroet adresse. Angrebet fungerer på en sådan måde , at angriberen får IP -adressen på en betroet vært og transformerer headers i pakkerne, så den betroede vært synes at være kilden. Der er et par typer af angreb , der gennemfører IP spoofing . Udfordringer i forebyggelse Solutions
p Der er ingen enkle løsninger til IP spoofing angreb, herunder DDoS og TCP SYN oversvømmelser. Phishing e-mails forårsage mål for at tabe penge , mens phisher er spores. Der er flere metoder til forebyggelse af spoofing angreb , der er klassificeret i forebyggelse før transmission, spoofing detektion under transmission og spoofing detektion efter ankomsten til destinationen. Disse løsninger kan forhindre IP spoofing angreb til en vis grad , men på grund af den iboende design TCP /IP- adresser , de er begrænset i effektivt forhindrer angreb
Udfordringer i Distributed Denial of Service ( DDoS ) . angriber
En stor udfordring for e- handel hjemmesider er, hvordan man tillade og opmuntre internettrafik samtidig fjerne ondsindet eller endda farlig trafik. DDoS angreb mod e- handel hjemmesider har udviklet sig og trivedes over internettet på grund af udviklingen af open source- angreb teknologi og implicitte software fejl. DDoS-angreb , der har udstationeret falske kildeadresser er en af de vigtigste net - sikkerhedsproblemer. Indtrængning filtrering kan anvendes til at forsvare net mod DDoS angreb . Denne teknik er usandsynligt, at fuldstændigt at reducere chancerne for IP spoofing angreb som værter inden for samme netværk , som kunderne kan stadig foregive at være noget andet vært på kundernes domæner.
For at forbedre de metoder for at stoppe DDoS angreb, en ny udvikling , der er kendt som en intelligent net -management sikkerhedsmetode , er i stand til eventuelt indsætte en modforanstaltning . En væsentlig begrænsning af gennemførelsen af denne metode er, at det forringer netværkets ydeevne betydeligt.
Challenge i Anti- spoofing med Access Lists
Access Control lister ( ACL) metode er at slette pakker ankommer routere , som ikke er levedygtige stier fra de betroede kildeadresser . Generelt skal en til at konfigurere Access Control for at afvise indtrængen pakker hvis kilden adresse er inden for dit netværk, og kassér udgående trafik, hvis kildeadresser ikke er inden for dit netværk. Men fordi netværk er varieret og konfigurationer er afhængige af nettet grænser og adresse plads , er det ikke muligt at give en ensartet konfiguration til installation anti- spoofing adgang lister .