आईपी एड्रेस स्पूफिंग: Difference between revisions
m (added Category:Vigyan Ready using HotCat) |
m (8 revisions imported from alpha:आईपी_एड्रेस_स्पूफिंग) |
(No difference)
|
Revision as of 18:48, 8 December 2022
This article needs additional citations for verification. (February 2012) (Learn how and when to remove this template message) |
कम्प्यूटर नेट्वर्किंग में, आईपी एड्रेस स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक फॉल्स स्रोत (फॉल्स सोर्स) आईपी एड्रेस के साथ इंटरनेट प्रोटोकॉल (आईपी) पैकेट (सूचना प्रौद्योगिकी) का निर्माण है।[1]
बैकग्राउंड (पृष्ठभूमि)
इंटरनेट प्रोटोकॉल (आईपी) इंटरनेट नेटवर्क और कई अन्य कंप्यूटर नेटवर्क पर डेटा भेजने के लिए मूल प्रोटोकॉल है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में पैकेट भेजने वाले का आईपी एड्रेस (अन्य बातों के अलावा) वाला हैडर (कंप्यूटिंग) होना चाहिए। स्रोत (सोर्स) आईपी एड्रेस सामान्यतः वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का एड्रेस बदला जा सकता है ताकि प्राप्तकर्ता को यह लगे कि पैकेट एक अलग सोर्स से आया है।
प्रोटोकॉल को प्राप्तकर्ता कंप्यूटर को स्रोत आईपी एड्रेस पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है, इसलिए स्पूफिंग मुख्य रूप से तब उपयोग की जाती है जब प्रेषक नेटवर्क प्रतिक्रिया की अपेक्षा कर सकता है या प्रतिक्रिया की परवाह नहीं करता है।
स्रोत आईपी एड्रेस प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और कस्बे के बारे में सामान्य जानकारी प्रदान कर सकता है। यह भेजने वाले की पहचान या इस्तेमाल किए जा रहे कंप्यूटर के बारे में जानकारी नहीं देता है।
अनुप्रयोग
एक विश्वसनीय आईपी एड्रेस के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा आईपी एड्रेस के आधार पर प्रमाणीकरण जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे का संबंध होता है। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क में आंतरिक सिस्टम के लिए एक-दूसरे पर भरोसा करना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से जुड़े हों - जिसके लिए उन्हें पहले से लॉग इन होना चाहिए में। किसी विश्वसनीय मशीन से कनेक्शन स्पूफ करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्ष्य मशीन तक पहुंच सकता है।
आईपी एड्रेस स्पूफिंग का उपयोग सामान्यतः डिनायल-ऑफ-सर्विस हमलों में किया जाता है,[2] जहां उद्देश्य भारी मात्रा में यातायात के साथ लक्ष्य को भरना है, और हमलावर (अटैकर) को हमले के पैकेटों की प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली आईपी एड्रेस वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग एड्रेस से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल-ऑफ़-सर्विस हमले सामान्यतः पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से एड्रेस का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त हिस्सों से बच सकते हैं। बड़े बॉटनेट के प्रसार से डिनायल-ऑफ़-सर्विस हमलों में स्पूफिंग कम महत्वपूर्ण हो जाता है, लेकिन हमलावर सामान्यतः स्पूफिंग को एक उपकरण के रूप में उपलब्ध कराते हैं, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करते हुए इसे अस्वीकार कर सकते हैं। डिनायल-ऑफ-सर्विस अटैक से सुरक्षा अटैक पैकेट में एड्रेस स्पूफ किए गए पैकेट के साथ समस्या हो सकती है। बैकस्कैटर, इंटरनेट पर डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली एक तकनीक, इसकी अधिक प्रभावशीलता के लिए आईपी स्पूफिंग के हमलावरों (अटैकर) के उपयोग पर निर्भर करती है।[3]
वैध उपयोग
गलत स्रोत आईपी एड्रेस वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या हजारों "वी उपयोगकर्ता" (वर्चुअल यूज़र्स) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक टेस्ट स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम "लाइव" कैसे प्रदर्शन करेगा। बन जाते हैं" और बड़ी संख्या में उपयोगकर्ता एक साथ लॉग इन करते हैं।
चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी एड्रेस होता है, व्यावसायिक परीक्षण उत्पाद (जैसे एचपी लोडरनर, वेबलोड, और अन्य) आईपी स्पूफिंग का उपयोग करके प्रत्येक उपयोगकर्ता को अपना "रिटर्न एड्रेस" भी दे सकते हैं।
आईपी स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर्स के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप्स को बचाता है। आउटपुट में सामान्यतः अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है।
आईपी स्पूफिंग के प्रति संवेदनशील सेवाएं
This section does not cite any sources. (सितंबर 2016) (Learn how and when to remove this template message) |
कॉन्फ़िगरेशन और सेवाएँ जो आईपी स्पूफ़िंग के प्रति संवेदनशील हैं:
- आरपीसी (रिमोट प्रोसीजर कॉल सर्विसेज)
- आईपी पता प्रमाणीकरण का उपयोग करने वाली कोई भी सेवा
- आर सर्विसेज सूट (आरलॉगिन, आरएसएस (रिमोट शेल), आदि)
स्पूफिंग हमलों के खिलाफ सुरक्षा
पैकेट फ़िल्टरिंग आईपी स्पूफिंग हमलों से बचाव है। गेटवे टू नेटवर्क सामान्यतः इनग्रेस फ़िल्टरिंग करते हैं, जो नेटवर्क के बाहर के पैकेट को नेटवर्क के अंदर एक स्रोत (सोर्स) एड्रेस के साथ ब्लॉक कर रहा है। यह किसी बाहरी हमलावर (अटैकर) को आंतरिक मशीन के एड्रेस को खराब करने से रोकता है। आदर्श रूप से, गेटवे आउटगोइंग पैकेट्स पर इगोर फ़िल्टरिंग भी करेगा, नेटवर्क के अंदर के पैकेट्स को स्रोत एड्रेस के साथ ब्लॉक करेगा जो अंदर नहीं हैं। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से नेटवर्क के भीतर हमलावर को फ़िल्टर करने से रोकता है। घुसपैठ (अटैकर) का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है।[citation needed]
नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी अनुशंसा की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी एड्रेस पर निर्भर न हों।
अपर लेयर्स
कुछ ऊपरी परत प्रोटोकॉल (अपर लेयर्स) के पास आईपी स्पूफिंग हमलों के खिलाफ अपना बचाव होता है। उदाहरण के लिए, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) यह सुनिश्चित करने के लिए कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं, रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्याओं का उपयोग करता है। चूंकि हमलावर सामान्य रूप से किसी भी उत्तर पैकेट को नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए क्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क उपकरणों में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या का अनुमान लगाया जा सकता है।
अन्य परिभाषाएँ
स्पूफिंग शब्द का प्रयोग कभी-कभी हेडर जालसाजी, ई-मेल या नेटन्यूज हेडर में गलत या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क एप्लिकेशन को गुमराह करने के लिए झूठे हेडर का उपयोग किया जाता है। यह स्पैमिंग और स्पॉर्गर्स के लिए एक सामान्य तकनीक है जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।
यह भी देखें
- इग्रेस फ़िल्टरिंग (निकास फ़िल्टरिंग)
- एन्ग्रेस्स फ़िल्टरिंग (प्रवेश फ़िल्टरिंग)
- मैक स्पूफिंग
- नेटवर्क एड्रेस ट्रांसलेशन
- रिवर्स-पाथ फ़ॉरवर्डिंग
- राउटर (कंप्यूटिंग)
- स्फूफड यूआरएल
संदर्भ
- ↑ Tanase, Matthew (March 10, 2003). "आईपी स्पूफिंग: एक परिचय". Symantec. Retrieved September 25, 2015.
{{cite web}}
: zero width space character in|title=
at position 6 (help) - ↑ Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: कॉर्पोरेट नेटवर्क में IP-स्पूफिंग हमलों को हल करने के लिए एक कुशल माइक्रो-NAT आर्किटेक्चर". Electronics (in English). 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.</रेफरी> जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े botnet का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>GRIN - IP स्पूफिंग द्वारा संचार प्रणाली पर आज का प्रभाव और इसकी पहचान और रोकथाम. Retrieved 2020-07-21.
{{cite book}}
:|website=
ignored (help)</रेफरी>वैध उपयोग
झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।
चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे एचपी लोडरनर , वेबलोड , और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।
आईपी स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है। <ref>"नेटवर्क डिस्पैचर: स्केलेबल इंटरनेट सेवाओं के लिए एक कनेक्शन राउटर".
- ↑ "डिस्पैचर घटक". IBM.
बाहरी संबंध
- ANA Spoofer Project: State of IP Spoofing and Client Test
- RFC 6528, Defending Against Sequence Number Attacks, February 2012