IP Spoofing Saldırısı Nedir?Nasıl önlem alınır?

Saldırganların, saldırıları başlatmak için sahte kaynak IP adreslerini kullandıkları anlamına gelen IP spoofing, internette uzun zamandır ciddi bir güvenlik sorunu olarak tanınmaktadır. Bilgisayar ağlarında, IP adresi sahtekârlığı veya IP sahtekârlığı, başka bir bilgisayar sistemini taklit etmek amacıyla sahte bir kaynak IP adresine sahip İnternet Protokolü (IP) paketlerinin oluşturulmasıdır.

Saldırgan; başkalarına atanan veya atanmamış olan adrese, saldırıya uğrayan kaynak adresini değiştirerek, asıl konumunu gizleyebilir veya kaynak üzerindeki erişim kontrolü kurallarını atlayabilir veya mağdur sisteminin akışını kullanabilir veya yeniden yansıtma tabanlı saldırı başlatma kabiliyeti kazanabilir.

Tasarım gereği, IP protokolü kaynak IP adresinin herhangi bir kimlik doğrulaması yapmaz. Bu nedenle, bir saldırgan “sahte” bir kaynak IP adresine sahip bir IP paketi gönderebilir. Bir saldırgan bu nedenle anonim kalma, hedefli saldırılar başlatma ve yalnızca IP adreslerinin kaynaklarını doğrulamaya dayanan bazı güvenlik kısıtlamalarını aşma yeteneğinden yararlanabilir.

IP Spoofing’i kullanan pek çok saldırı çeşidi vardır. Bunlar; Non-Blind Spoofing(Kör Olmayan Sızdırma), Blind Spoofing(Kör Sızdırma), Man in The Middle, Denial of Service(Hizmet Reddi), and Decoy Scan(Kanıtlanmış Tarama) gibi saldırılardır.

IP sahtekârlığı saldırılarını azaltmak için aşağıdaki yaklaşımlar kullanılabilir;

Yönlendiricide Filtreleme

Sınır yönlendiricilerinize giriş ve çıkış filtreleme uygulamak, sahtecilik savunmasına başlamak için harika bir yerdir. Alt arabiriminizde özel IP adreslerini engelleyen bir ACL (erişim kontrol listesi) uygulamanız gerekir. Ek olarak, bu arayüz güvenlik duvarlarını atlamak için kullanılan yaygın bir sahtekârlık tekniği olduğundan, iç menzilinizdeki adresleri kaynak olarak kabul etmemelidir. Giriş arayüzünde, kaynak adreslerini geçerli aralığınızın dışında tutmalısınız; bu, ağınızdaki birinin internet’e sahte trafik göndermesini önler.

Yani; yönlendirici arayüzlerinde erişim kontrol listelerini (ACL) kullanın. Trafik bir dış ağdan bir yönlendiriciye girerken, yerel ağda dahili olarak kullanılan IP adreslemesi ile ele alındığını iddia eden herhangi bir dış trafiği reddetmek için bir ACL kullanılabilir. Tersine, yerel ağdan ayrılan trafiğin bir DDoS saldırısına katılmasını önlemek için ACL’ler kullanılmalıdır. Bu nedenle, bir ACL, iç ağın IP adres alanından farklı bir kaynak adresine sahip olduğunu iddia eden yerel ağı terk eden herhangi bir trafiği inkâr edebilir.

Şifreleme ve Kimlik Doğrulama

Şifreleme ve kimlik doğrulama uygulamakta, sahtekârlık tehditlerini azaltır. Bu özelliklerin her ikisi de, mevcut sahtekârlık tehditlerini ortadan kaldıracak olan Ipv6’da bulunur.   Ek olarak, bazen aynı alt ağdaki makineler için ortak olan tüm ana bilgisayar tabanlı kimlik doğrulama önlemlerini ortadan kaldırmalısınız. Doğrulama önlemlerinin uygun olduğundan ve güvenli (şifreli) bir kanal üzerinden yapıldığından emin olun.

Yani; bir IPsec tüneli üzerinden cihazlar arasındaki trafiği şifreleyin (örneğin, iki yönlendirici arasında veya bir uç sistem ile bir yönlendirici arasında). Saldırgan, hileli hub’ı aracılığıyla hala paketleri yakalayabilmesine rağmen, yakalanan paketler trafik IPsec tüneli içinde şifrelenmiş durumda olduğu için okunamıyor.

Kaynakça:

Tanase, Matthew (March 10, 2003). “IP Spoofing: An Introduction”. Symantec. Retrieved September 25, 2015.

“Spoofer Project” (accessed September 15, 2012) Available: http://spoofer.cmand.org/index.php.

 S. .M. Bellovin, Security problems in the TCP/IP protocol suite, SIGCOMM Computer Communication Review 19 (2) (1989) 32–48.