جعل نشانی آی‌پی

در شبکه‌های کامپیوتری، اصطلاح جعل نشانی آی‌پی یا جعل IP، به ایجاد بسته‌های IP با آدرس IP مبدأ جعلی، با هدف پنهان کردن هویت فرستنده یا جعل هویت سیستم کامپیوتری دیگر، مربوط می‌شود.

پیش زمینه ویرایش

پروتکل اصلی برای ارسال داده‌ها در شبکه اینترنت و بسیاری از شبکه‌های کامپیوتری " پروتکل اینترنت" ("IP ") می‌باشد. سرآیند هر بسته IP شامل فیلدهای مختلفی می‌باشد، از جمله آدرس مبدأ و مقصد بسته. در حالت کلی آدرس مبدا، آدرسی است که بسته را ارسال کرده‌است. با جعل کردن سرآیند بسته، این آدرس تغییر می‌کند و به آدرس دیگر اشاره می‌کند و مهاجم می‌تواند این‌طور نشان دهد که بسته توسط ماشین دیگری ارسال شده‌است. بنابراین ماشینی که بسته جعل شده را دریافت می‌کند، پاسخ را به آدرس مبدأ جعل شده ارسال می‌کند، ما طور که از این توضیحات نیز مشخص می‌شود، این روش اصولاً زمانی استفاده می‌شود که مهاجم به پاسخ اهمیتی نمی‌دهد یا می‌تواند از روش‌های مختلفی پاسخ را حدس بزند. البته در موارد خاص، مهاجم می‌تواند پاسخ را ببیند یا آن را به سمت ماشین خود هدایت نماید. این موارد بیشتر زمانی است که مهاجم ادرسی را در LAN یا WAN یکسانی جعل می‌کند.

جعل آدرس IP، در حقیقت حیله ایست که معمولاً بر روی سرورها اعمال می‌شود و معمولاً بدین منظور استفاده می‌شود که سیستم مقابل را طوری فریب دهد تا فرض کند مقصدی که از آن اطلاعات دریافت می‌کند شما نیستید! در نهایت کامپیوتر مقصد بسته‌های اطلاعاتی را از شما دریافت خواهد کرد اما پیش خود بر این فرض خواهد بود که این بسته‌ها از ماشین دیگری دریافت می‌شوند. مثالی در این زمینه این مطلب را روشن تر می‌سازد: در این مثال: IP Address خود را به صورت فرضی ۲۰۳٫۴۵٫۹۸٫۱ (واقعی) در نظر می‌گیریم. IP Address سیستم قربانی را نیز ۲۰۲٫۱۴٫۱۲٫۱ (قربانی) در نظر گرفته می‌شود. IP Address را هم که می‌خواهیم وانمود کنیم متعلق به ماست را برابر ۲۰۲٫۱۴٫۱۲٫۱ (تقلبی) می‌باشد. و به صورت سمبولیک به صورت زیر می‌باشد: Real IP Address (yours): 203.45.98.1 Victim IP Address: 202.14.12.1 Fake IP Address (yours): 173.23.56.89 در حالت عادی، هنگامی که دیتا گرام‌ها از کامپیوتری با آدرس IP واقعی به سمت قربانی خارج می‌شود، مسلماً اطلاعات دریافتی توسط قربانی نیز مشخصه آدرس IPشما را در بر دارند و این به این معنا است که کاملاً طرف مقابل کامپیوتر قربانی (که شما هستید)، به راحتی قابل شناسایی خواهد بود. اکنون حالتی را در نظر بگیرید که شما می‌خواهید بسته‌هایی را برای قربانی ارسال کنید، اما او گمان کند که این بسته‌ها از سیستم تقلبی دیگر(Fake) با آدرس IP برابر ۱۷۳٫۲۳٫۴۵٫۸۹ می‌آیند. در این حالت بایستی از مکانیزم جعل آدرس IP استفاده کرد.

کاربردها ویرایش

جعل IP اغلب در حملات انکار سرویس استفاده می‌شود. در این حملات، هدف غرق کردن قربانی به وسیله حجم بالای ترافیک می‌باشد، و مهاجم اهمیتی نمی‌دهد که در ازاء بسته‌های مورد استفاده در حمله پاسخی دریافت نمایند. بنابراین بسته‌ها با آدرس‌های جعلی برای این نوع حملات مناسب می‌باشند. استفاده از این تکنیک برای این نوع حملات مزایای زیادی دارد به عنوان مثال: ازآنجایی که این‌طور به نظر می‌رسد هر بسته جعل شده از آدرسی متفاوت ارسال شده است، مبدأ اصلی حمله را پنهان کرده و فیلتر کردن این حملات بسیار دشوار می‌باشد. حملات انکار سرویس که از جعل آدرس استفاده می‌کنند، عموماً به صورت تصادفی آدرسی را از تمام فضای آدرس IP انتخاب می‌کنند. گسترش بات نت‌ها باعث کاهش اهمیت جعل در حملات انکار سرویس می‌شوند، اما مهاجمان به‌طور معمول، این شیوه را به عنوان ابزاری مد نظر دارند، و در صورتی که آن‌ها قصد استفاده از این روش را داشته باشند، مقابله با حملات انکار سرویس ممکن است دشوارتر به نظر برسد. هم چنین، جعل آدرس IP می‌تواند به عنوان روشی برای انجام برخی حملات به شبکه، توسط مزاحمان و به منظور شکست اقدامات امنیتی آن، - مثل احراز هویت بر پایه آدرس IP - انجام می‌گیرد، به کار می‌رود. از آن جایی که این روش شامل تغییر هزاران بسته در یک زمان می‌شود، حمله بر روی سیستم از راه دور از این طریق می‌تواند بسیار دشوار باشد. در اکثر مواردی که ارتباط بین دستگاه‌ها مورد اعتماد است، این نوع حمله مؤثر واقع می‌شود. به عنوان مثال، بسیار مرسوم است که در برخی شبکه‌های شرکت‌های بزرگ، سیستم‌های داخلی به هم اعتماد کنند، بنابراین کاربران می‌توانند بدون نام کاربری یا رمز عبور از یک ماشین به ماشین دیگری بر روی شبکه داخلی متصل گردند. با جعل اتصال از ماشین مورد اعتماد، مهاجم قادر به دسترسی به دستگاه مورد نظر بدون احراز هویت می‌باشد.

کاربردهای قانونی جعل آدرس IP ویرایش

اگرچه جعل بسته‌های IP دلیلی بر بد نیتی نمی‌باشد. در تست کردن کارایی وب سایت‌ها، ممکن است صدها یا هزاران کاربر مجازی (vuser) ایجاد شوند و هرکدام از این کاربران مجازی، وظیفه اجرا کردن اسکریپت تستی را برعهده دارند، که این اسکریپت‌ها عملکرد ان وب سایت را در زمانی که تعداد زیادی کاربر در یک لحظه به سیستم log on می‌شود را بررسی می‌کنند. از آن جایی که هر کاربری در حالت عادی، آدرس IP خودش را دارد، ابزار محصولات تست تجاری، (مثل نرم‌افزار loadrunner متعلق به شرکت hp) می‌توانند از روش جعل کردن آدرس IP استفاده کنند.

سرویس‌هایی که نسبت به جعل آدرس IP آسیب پذیر می‌باشند ویرایش

سرویس‌های زیر، سرویس‌هایی که نسبت به جعل آدرس IP آسیب پذیر می‌باشند: سرویس‌های RPC (Remote procedure call) هر سرویسی که از تصدیق آدرس IP استفاده کند. سیستم X Windows دنباله سرویس‌های R (rlogin,rsh,….)

مقابله با حملات جعل آدرس IP ویرایش

فیلتر کردن بسته‌ها یک روش مقابله با این حمله می‌باشد. معمولاً دروازه یک شبکه عملیات مربوط به فیلتر کردن بسته‌های ورودی را انجام می‌دهد، بدین معنی که بسته‌های ورودی از خارخ شبکه که آدرس مبدأ آن، آدرسی داخل شبکه باشد را بلاک می‌کند. این امر مانع می‌شود که مهاجمی خارج از شبکه، آدرس ماشینی درون شبکه را جعل کند. در صورت دلخواه، دروازه همچنین می‌تواند عملیات مربوط به فیلتر کردن بسته‌های خروجی را انجام دهد، بدین معنی که بسته‌هایی از داخل شبکه را که آدرس مبدأ آن داخل شبکه نمی‌باشد را بلاک می‌کند. این امر مانع می‌شود که مهاجمی داخل شبکه آدرس ماشینی خارج شبکه را جعل نماید. همچنین توصیه می‌شود که درهنگام طراحی پروتکل‌ها و سرویس‌های شبکه تلاش شود به گونه‌ای این طراحی شکل بگیرد که برای تصدیق هویت به آدرس IP وابسته نباشند.

لایه‌های بالاتر ویرایش

برخی از پروتکل‌های لایه‌های بالاتر به گونه‌ای طراحی شده‌است که در برابر حملات جعل آدرس IP اقداماتی انجام می‌دهند. به عنوان مثال، پروتکل کنترل انتقال (Transmission Control Protocol) از تکنیک شماره‌های متوالی(sequence number) برای اطمینان از اینکه آیا بسته‌های دریافت شده به اتصال خاص تعلق دارند یا خیر، استفاده می‌کنند. از آنجایی که مهاجم نمی‌تواند در حالت عادی اتصال را ببیند، برای هایجک کردن اتصال بایستی شماره آن را حدس بزند. پیاده‌سازی ضعیف در سیستم عامل‌ها و ابزارهای قدیمی شبکه، احتمال پیش‌بینی صحیح شماره توالی در TCP را افزایش می‌دهند.

تعریفات دیگر ویرایش

عبارت جعل (spoofing) گاهی برای اشاره به تحریف سرآیند، درج اطلاعات نادرست یا گمراه‌کننده در پست اکترونیکی یا در سرآیند netnews به کار می‌رود. تحریف سرآیند برای گمراه کردن گیرنده، یا برنامه‌های کاربردی شبکه استفاد می‌شود. این یک روش معمول از spam و spongers می‌باشد که برای جلوگیری از ردیابی تمایل به پنهان کردن منشا پیام دارند.

موارد مرتبط ویرایش

برگردان نشانی شبکه

رهیاب

منابع ویرایش