什么是IP 欺骗?
IP 欺骗是指创建源地址经过修改的 Internet 协议 (IP) 数据包,目的要么是隐藏发送方的身份,要么是冒充其他计算机系统,或者两者兼具。恶意用户往往采用这项技术对目标设备或周边基础设施发动 DDoS 攻击。
发送和接收IP 数据包既是联网计算机与其他设备开展通信的主要途径,又是现代 Internet 的基础。所有 IP 数据包都包含标头,标头位于数据包主体之前,其中包含大量重要路由信息,包括源地址。在常规数据包中,源IP 地址是指数据包发送方的地址。如果数据包遭到冒用,势必会伪造源地址。
IP 欺骗好比攻击者将数据包发送给返回地址错误的用户。如果该用户在收到数据包后想要阻止发送方发送数据包,那么阻止伪造地址发出的所有数据包将无济于事,因为返回地址很容易更改。由此推断,如果接收方希望对返回地址做出响应,响应数据包也无法送达真实发送方。数据包地址能被伪造成为一个核心漏洞,很多 DDoS 攻击都利用了这个漏洞。
DDoS 攻击通常会利用欺骗技术,其目的在于用流量击垮目标,同时掩饰恶意来源的身份并规避缓解措施。如果源 IP 地址经过篡改并采用连续随机模式,那么恶意请求很难阻止。另外,采用 IP 欺骗技术后,执法部门和网络安全团队很难追踪到攻击行为人。
欺骗也可用于冒充其他设备,使得响应被发送到该目标设备。NTP 放大和DNS 放大等容量耗尽攻击正是利用了这一漏洞。修改源IP 是TCP/IP 设计的固有功能,也是一项长期安全隐患。
哪怕并非用于发动DDoS 攻击,也可以实施欺骗技术,伪装成其他设备,从而逃避身份验证并获取或“劫持”用户的会话。
如何防范IP 欺骗(数据包过滤)
虽然无法防止IP 欺骗,但可以采取措施阻止欺骗数据包渗入网络。一种非常常见的欺骗防御措施是入口过滤,在 BCP38(最佳通用实践文档)中进行了概述。入口过滤是一种数据包过滤形式,通常在网络边缘设备上实现,它检查传入的IP 数据包并查看它们的源头。如果这些数据包上的源头与其来源不匹配,或者它们看起来很可疑,则数据包将被拒绝。一些网络还将实施出口过滤,它查看离开网络的 IP 数据包,确保这些数据包具有合法的源头,以防止网络中的某人使用 IP 欺骗发起出站恶意攻击。