आईपी ​​​​एड्रेस स्पूफिंग: Difference between revisions

From Vigyanwiki
No edit summary
Line 11: Line 11:


== अनुप्रयोग ==
== अनुप्रयोग ==
आईपी ​​​​पते के आधार पर [[ प्रमाणीकरण ]] जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए एक विश्वसनीय आईपी पते के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे के रिश्ते मौजूद होते हैं। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क पर आंतरिक सिस्टम का एक-दूसरे पर भरोसा होना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से कनेक्ट हों - जिसके लिए उन्हें पहले से ही लॉग इन होना आवश्यक होगा। एक विश्वसनीय मशीन से एक कनेक्शन खराब करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्षित मशीन तक पहुंचने में सक्षम हो सकता है।
एक विश्वसनीय आईपी पते के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा आईपी पते के आधार पर [[ प्रमाणीकरण |प्रमाणीकरण]] जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे का संबंध होता है। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क में आंतरिक सिस्टम के लिए एक-दूसरे पर भरोसा करना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से जुड़े हों - जिसके लिए उन्हें पहले से लॉग इन होना चाहिए में। किसी विश्वसनीय मशीन से कनेक्शन स्पूफ करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्ष्य मशीन तक पहुंच सकता है।


आईपी ​​​​एड्रेस स्पूफिंग का उपयोग अक्सर इनकार-की-सेवा हमलों में किया जाता है,<ref name=":0">{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े [[ botnet ]] का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>{{Cite book|title=GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम|url=https://www.grin.com/document/190620|access-date=2020-07-21|website=www.grin.com|language=en}}</रेफरी>
आईपी ​​एड्रेस स्पूफिंग का उपयोग आमतौर पर डिनायल-ऑफ-सर्विस हमलों में किया जाता है,<ref name=":0">{{Cite journal |last1=Veeraraghavan |first1=Prakash |last2=Hanna |first2=Dalal |last3=Pardede |first3=Eric |date=2020-09-14 |title=NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर|journal=Electronics |language=en |volume=9 |issue=9 |pages=1510 |doi=10.3390/electronics9091510 |issn=2079-9292|doi-access=free }}</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े [[ botnet ]] का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>{{Cite book|title=GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम|url=https://www.grin.com/document/190620|access-date=2020-07-21|website=www.grin.com|language=en}}</रेफरी>


== वैध उपयोग ==
==वैध उपयोग==
झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।
झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।


चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे [[ एचपी लोडरनर ]], [[ वेबलोड ]], और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।
चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे [[ एचपी लोडरनर ]], [[ वेबलोड ]], और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।


आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <ref>{{Cite web|url=https://www.ra.ethz.ch/cdstore/www7/1899/com1899.htm|title = नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर}}</ref>
आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <nowiki><ref></nowiki>{{Cite web|url=https://www.ra.ethz.ch/cdstore/www7/1899/com1899.htm|title = नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर}}</ref> जहां उद्देश्य भारी मात्रा में यातायात के साथ लक्ष्य को भरना है, और हमलावर (अटैकर) को हमले के पैकेटों की प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली आईपी ​​एड्रेस वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग ​​एड्रेस से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल-ऑफ़-सर्विस हमले आम तौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से ​​एड्रेस का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त हिस्सों से बच सकते हैं। बड़े बॉटनेट के प्रसार से डिनायल-ऑफ़-सर्विस हमलों में स्पूफिंग कम महत्वपूर्ण हो जाता है, लेकिन हमलावर आमतौर पर स्पूफिंग को एक उपकरण के रूप में उपलब्ध कराते हैं, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करते हुए इसे अस्वीकार कर सकते हैं। डिनायल-ऑफ-सर्विस अटैक से सुरक्षा अटैक पैकेट में एड्रेस स्पूफ किए गए पैकेट के साथ समस्या हो सकती है। बैकस्कैटर, इंटरनेट पर डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली एक तकनीक, इसकी अधिक प्रभावशीलता के लिए आईपी स्पूफिंग के हमलावरों (अटैकर) के उपयोग पर निर्भर करती है।<ref>{{Cite web|url=https://www.ibm.com/docs/en/was-nd/9.0.5?topic=use-dispatcher-component|title = डिस्पैचर घटक| website=[[IBM]] }}</ref>
<ref>{{Cite web|url=https://www.ibm.com/docs/en/was-nd/9.0.5?topic=use-dispatcher-component|title = डिस्पैचर घटक| website=[[IBM]] }}</ref>
 
 
== आईपी स्पूफिंग के लिए कमजोर सेवाएं ==
== आईपी स्पूफिंग के लिए कमजोर सेवाएं ==
{{Unreferenced section|date=September 2016}}
{{Unreferenced section|date=September 2016}}

Revision as of 15:50, 7 December 2022

आईपी ​​​​एड्रेस स्पूफिंग का उदाहरण परिदृश्य

कम्प्यूटर नेट्वर्किंग में, आईपी एड्रेस स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक झूठे स्रोत आईपी एड्रेस के साथ इंटरनेट प्रोटोकॉल (आईपी) पैकेट (सूचना प्रौद्योगिकी) का निर्माण है।[1]

बैकग्राउंड (पृष्ठभूमि)

इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य कंप्यूटर नेटवर्क पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला हैडर (कंप्यूटिंग) होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस आमतौर पर वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।

प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।

स्रोत आईपी एड्रेस प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और कस्बे के बारे में सामान्य जानकारी प्रदान कर सकता है। यह भेजने वाले की पहचान या इस्तेमाल किए जा रहे कंप्यूटर के बारे में जानकारी नहीं देता है।

अनुप्रयोग

एक विश्वसनीय आईपी पते के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा आईपी पते के आधार पर प्रमाणीकरण जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे का संबंध होता है। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क में आंतरिक सिस्टम के लिए एक-दूसरे पर भरोसा करना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से जुड़े हों - जिसके लिए उन्हें पहले से लॉग इन होना चाहिए में। किसी विश्वसनीय मशीन से कनेक्शन स्पूफ करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्ष्य मशीन तक पहुंच सकता है।

आईपी ​​एड्रेस स्पूफिंग का उपयोग आमतौर पर डिनायल-ऑफ-सर्विस हमलों में किया जाता है,[2] जहां उद्देश्य भारी मात्रा में यातायात के साथ लक्ष्य को भरना है, और हमलावर (अटैकर) को हमले के पैकेटों की प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली आईपी ​​एड्रेस वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग ​​एड्रेस से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल-ऑफ़-सर्विस हमले आम तौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से ​​एड्रेस का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त हिस्सों से बच सकते हैं। बड़े बॉटनेट के प्रसार से डिनायल-ऑफ़-सर्विस हमलों में स्पूफिंग कम महत्वपूर्ण हो जाता है, लेकिन हमलावर आमतौर पर स्पूफिंग को एक उपकरण के रूप में उपलब्ध कराते हैं, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करते हुए इसे अस्वीकार कर सकते हैं। डिनायल-ऑफ-सर्विस अटैक से सुरक्षा अटैक पैकेट में एड्रेस स्पूफ किए गए पैकेट के साथ समस्या हो सकती है। बैकस्कैटर, इंटरनेट पर डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली एक तकनीक, इसकी अधिक प्रभावशीलता के लिए आईपी स्पूफिंग के हमलावरों (अटैकर) के उपयोग पर निर्भर करती है।[3]

आईपी स्पूफिंग के लिए कमजोर सेवाएं

कॉन्फ़िगरेशन और सेवाएँ जो IP स्पूफिंग के लिए असुरक्षित हैं:

  • आरपीसी (दूरस्थ प्रक्रिया कॉल सेवाएं)
  • कोई भी सेवा जो आईपी एड्रेस ऑथेंटिकेशन का उपयोग करती है
  • आर सर्विसेज सुइट (लॉगिन, रिमोट शेल , आदि)

स्पूफिंग हमलों के खिलाफ बचाव

नेटवर्क परत फ़ायरवॉल IP स्पूफिंग हमलों के विरुद्ध एक बचाव है। नेटवर्क का प्रवेश द्वार आमतौर पर निकास फ़िल्टरिंग करता है, जो नेटवर्क के अंदर एक स्रोत पते के साथ नेटवर्क के बाहर से पैकेट को ब्लॉक कर रहा है। यह एक बाहरी हमलावर को आंतरिक मशीन के पते को खराब करने से रोकता है। आदर्श रूप से, गेटवे आउटगोइंग पैकेट्स पर प्रवेश फ़िल्टरिंग भी करेगा, जो नेटवर्क के अंदर से पैकेट्स को एक स्रोत पते के साथ ब्लॉक कर रहा है जो अंदर नहीं है। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से फ़िल्टरिंग करने वाले नेटवर्क के भीतर एक हमलावर को रोकता है। घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है।[citation needed] नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी सिफारिश की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी पते पर भरोसा न करें।

ऊपरी परतें

IP स्पूफिंग हमलों के खिलाफ कुछ ऊपरी परत प्रोटोकॉल का अपना बचाव होता है। उदाहरण के लिए, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) यह सुनिश्चित करने के लिए रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्या का उपयोग करता है कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं। चूंकि हमलावर सामान्य रूप से कोई उत्तर पैकेट नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए अनुक्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क डिवाइस में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या की भविष्यवाणी की जा सकती है।

अन्य परिभाषाएँ

स्पूफिंग शब्द का प्रयोग कभी-कभी हेडर जालसाजी, ई-मेल स्पूफिंग |ई-मेल या netnews हेडर में झूठी या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क अनुप्रयोगों को गुमराह करने के लिए गलत हेडर का उपयोग किया जाता है। यह स्पैमिंग और निकला हुआ की एक सामान्य तकनीक है, जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।

यह भी देखें

संदर्भ

  1. Tanase, Matthew (March 10, 2003). "आईपी ​​​​स्पूफिंग: एक परिचय". Symantec. Retrieved September 25, 2015. {{cite web}}: zero width space character in |title= at position 6 (help)
  2. Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर". Electronics (in English). 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े botnet का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम. Retrieved 2020-07-21. {{cite book}}: |website= ignored (help)</रेफरी>

    वैध उपयोग

    झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।

    चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे एचपी लोडरनर , वेबलोड , और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।

    आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <ref>"नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर".

  3. "डिस्पैचर घटक". IBM.


इस पेज में लापता आंतरिक लिंक की सूची

  • सर्विस अटैक से इनकार
  • दुरस्तह प्रकिया कॉल
  • rlogin
  • अतिक्रमण संसूचन प्रणाली
  • स्पूफिंग हमला

बाहरी संबंध