IP-спуфинг: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
убрал ссылку на англовики
→‎Защита от IP-спуфинга: Исправлены опечатки, найденные в тексте
Строка 24:
 
=== DNS усиление<ref>{{cite web|url=http://www.securiteam.com/securityreviews/5GP0L00I0W.html|title=DNS Amplification Attacks|publisher=SecuriTeam}}{{ref-en}}</ref> ===
Другая разновидность DoS-атаки. Атакующий компьютер посылает запросы на [[DNS-сервер]]у, указывая в качестве адреса отправителя — IP атакуемого компьютера. Ответ DNS-сервера превышает объем запроса в несколько десятков раз, что усиливает вероятность успешной DoS-атаки.
=== [[TCP hijacking]] ===
Строка 33:
 
== Защита от IP-спуфинга ==
Простейший способ проверить, что подозритальныйподозрительный пакет пришел от верного отправителя — отправить пакет на IP отправителя. Обычно для IP-спуфинга используется случайный IP, и вполне вероятно, что ответ не придет. Если же придет, имеет смысл сравнить поле TTL ([[Time to live]]) полученных пакетов. Если поля не совпадают — пакеты пришли из разных источников.
 
На сетевом уровне атака частично предотвращается с помощью фильтра пакетов на шлюзе. Он должен быть настроен таким образом, чтобы не пропускать пакеты, пришедшие через те сетевые интерфейсы, откуда они прийти не могли. Например, фильтрация пакетов из внешней сети с исходным адресом внутри сети.