IP spoofing har generelt vært en av de vanligste online angrepsmetoder . I IP spoofing , henter en angriper uautorisert tilgang til en vert eller et nettverk ved å sende en skadelig melding som synes å være fra en klarert adresse . Angrepet fungerer på en slik måte at den angriper får IP -adressen til en betrodd vert og forvandler topptekstene i pakker slik at det klarert rekke synes å være kilden . Det finnes noen typer angrep som implementerer IP spoofing . Utfordringer i forebygging Solutions
p Det er ingen enkle løsninger for IP- spoofing angrep , inkludert DDoS og TCP SYN flom . Phishing e-poster forårsake mål å tape penger mens phisher er sporbare . Det finnes flere metoder for forebygging av spoofing angrep, som er klassifisert i forebygging før overføring, spoofing deteksjon under overføring og spoofing deteksjon etter ankomst til bestemmelsesstedet. Disse løsningene kan hindre IP- spoofing angrep til en viss grad , men på grunn av den iboende utformingen av TCP /IP -adresser, de er begrenset i effektivt hindre angrep
Utfordringer i Distributed Denial of Service ( DDoS ) . angriper
En stor utfordring for e - handel nettsteder er hvordan man skal tillate og oppmuntre Internett-trafikk , mens de eliminerer skadelig eller farlig trafikk. DDoS angrep mot e - handel nettsteder har utviklet seg og blomstret over Internett på grunn av utviklingen av open -source angrep teknologi og implisitt software feil. DDoS -angrep som har distribuert falske kilde adresser er en av de viktigste nett- sikkerhetsspørsmål . Ingress filtrering kan brukes til å forsvare nettverkene mot DDoS angrep . Denne teknikken er neppe fullt redusere sjansene for IP- spoofing angrep som verter innenfor samme nettverk , som kundene kan fortsatt later til å være noen annen vert på kundenes domener .
For å forbedre metodene for å stoppe DDoS angrep, er en ny utvikling , kjent som en intelligent nettverk - ledelse sikkerhet metoden, i stand til slutt distribuere et mottiltak . En stor begrensning med å implementere denne metoden er at det forringer ytelsen til nettverket betydelig.
Challenge i Anti - spoofing med Access Lister
Access Control lister ( ACL )-metoden er å forkaste pakker som ankommer på rutere som ikke er levedyktige stier fra den pålitelige kilden adresser. Generelt , må man konfigurere Access Control listen for å avvise inntrenging pakker hvis kilden din er innenfor nettverket ditt og kast utgående trafikk hvis kilde adresser er ikke i nettverket ditt . Men fordi nettverkene er varierte og konfigurasjoner er avhengige av nettverket grenser og adresse plass , er det ikke mulig å gi en enhetlig konfigurasjon for distribusjon av anti - spoofing tilgang lister .