Wie erkennen Sie, ob eine IP ist Legit

August 3

Wie erkennen Sie, ob eine IP ist Legit

Eine Internet Protocol-Adresse ist ein numerischer Code, der eindeutig von jedem Computer mit dem Internet verbunden. Computer kommunizieren durch den Austausch von Dateneinheiten, bekannt als IP-Pakete, die die IP-Adressen von Quelle und Ziel enthalten. Jedoch muss ist es möglich, dass böswillige Absender die IP-Adresse der Quelle--fälschen einer Technik bekannt als IP-spoofing--um verbergen ihre Identität, also Empfänger ermitteln, ob die Quelladresse legitim ist.

Host-Antwort

Wenn ein Computer mit dem Internet verbunden, bekannt als Host, erhält eine verdächtige IP-Paket, es kann mehrere Schritte um zu bestimmen, ob das Paket von einer legitimen IP-Adresse stammt. Die einfachste Methode dafür ist also eine Anforderung an die IP-Quelladresse enthalten im Paket-Header senden. Die Quell-IP-Adresse gehört zu einem legitimen, aktive Host, Antworten Host auf die Anfrage, aber wenn nicht keine Antwort erhalten.

Zeit zu leben

Ein IP-Paket-Header enthält auch ein Feld namens Gültigkeitsdauer, die angibt, wie viele Point-Übertragungen oder Hopfen, ein Paket erlaubt sein sollte, machen bevor Sie verworfen oder an den Absender zurückgeschickt. Wenn ein Host ein verdächtiges Paket empfängt, kann es den TTL-Wert überprüfen und eine Anforderung an die Quell-Adresse senden. Wenn eine Antwort kommt und der TTL-Wert, der das empfangene Paket nicht des ursprünglichen TTL-Werts entspricht, ist wahrscheinlich die Quell-Adresse gefälscht.

Nutzlast

Verschiedene Betriebssysteme wie Windows oder Linux, füllen Sie die Felder der ein IP-Paket-Header mit unterschiedlichen Werten. Durch untersuchen den Inhalt oder die Nutzlast, der ein IP-Paket und den Vergleich mit den Merkmalen eines legitimen Pakets ist es möglich, festzustellen, ob das Paket tatsächlich mit der IP-Adresse in ihrem Quellcode Adresse gesendet wurde.

Ingres-Filterung

Eine Methode zur Bekämpfung von IP-spoofing ist eine Technik, genannt eindringen zu filtern, zu verwenden, die von den Geräten für die Weiterleitung von IP-Paketen zwischen Netzwerken, bekannt als Router ausgeführt wird. Router verwalten eine kleine Datenbank, bekannt als eine routing-Tabelle, die sie verwenden, um den besten Weg zu jedem Ziel in einem Netzwerk zu bestimmen. Router haben als solche eine vernünftige Idee der Bereich von IP-Adressen, die an ihren Schnittstellen, so dass böswillige Pakete verwirft konfiguriert werden können, so dass sie auf das Netzwerk zugreifen können nicht ankommen sollte. Eindringen-Filterung kann nicht vollständig die Bedrohung von IP-spoofing, denn es kann nicht verhindern, dass ein Computer imitiert ein weiteres mit den erlaubten IP-Adressbereich.