आईपी ​​​​एड्रेस स्पूफिंग

कम्प्यूटर नेट्वर्किंग में,  आईपी ​​पता  स्पूफिंग या आईपी स्पूफिंग एक अन्य कंप्यूटिंग सिस्टम का प्रतिरूपण करने के उद्देश्य से एक झूठे स्रोत आईपी पते के साथ  इंटरनेट प्रोटोकॉल  (आईपी)  पैकेट (सूचना प्रौद्योगिकी)  का निर्माण है।

पृष्ठभूमि
इंटरनेट नेटवर्क और कई अन्य कंप्यूटर नेटवर्क  पर डेटा भेजने के लिए मूल प्रोटोकॉल इंटरनेट प्रोटोकॉल (आईपी) है। प्रोटोकॉल निर्दिष्ट करता है कि प्रत्येक आईपी पैकेट में एक  हैडर (कंप्यूटिंग)  होना चाहिए जिसमें पैकेट के प्रेषक का आईपी पता (अन्य बातों के अलावा) शामिल हो। स्रोत आईपी पता आम तौर पर वह पता होता है जिससे पैकेट भेजा गया था, लेकिन हेडर में प्रेषक का पता बदला जा सकता है, ताकि प्राप्तकर्ता को यह प्रतीत हो कि पैकेट किसी अन्य स्रोत से आया है।

प्रोटोकॉल को प्राप्त करने वाले कंप्यूटर को स्रोत आईपी पते पर प्रतिक्रिया वापस भेजने की आवश्यकता होती है इसलिए स्पूफिंग का मुख्य रूप से उपयोग किया जाता है जब प्रेषक नेटवर्क प्रतिक्रिया का अनुमान लगा सकता है या प्रतिक्रिया की परवाह नहीं करता है।

स्रोत आईपी पता प्रेषक के बारे में केवल सीमित जानकारी प्रदान करता है। पैकेट भेजे जाने पर यह क्षेत्र, शहर और शहर पर सामान्य जानकारी प्रदान कर सकता है। यह प्रेषक की पहचान या उपयोग किए जा रहे कंप्यूटर के बारे में जानकारी प्रदान नहीं करता है।

अनुप्रयोग
आईपी ​​​​पते के आधार पर प्रमाणीकरण  जैसे नेटवर्क सुरक्षा उपायों को दूर करने के लिए एक विश्वसनीय आईपी पते के उपयोग से जुड़े आईपी एड्रेस स्पूफिंग का उपयोग नेटवर्क घुसपैठियों द्वारा किया जा सकता है। इस प्रकार का हमला सबसे प्रभावी होता है जहां मशीनों के बीच भरोसे के रिश्ते मौजूद होते हैं। उदाहरण के लिए, कुछ कॉर्पोरेट नेटवर्क पर आंतरिक सिस्टम का एक-दूसरे पर भरोसा होना आम बात है, ताकि उपयोगकर्ता उपयोगकर्ता नाम या पासवर्ड के बिना लॉग इन कर सकें, बशर्ते कि वे आंतरिक नेटवर्क पर किसी अन्य मशीन से कनेक्ट हों - जिसके लिए उन्हें पहले से ही लॉग इन होना आवश्यक होगा। एक विश्वसनीय मशीन से एक कनेक्शन खराब करके, उसी नेटवर्क पर एक हमलावर प्रमाणीकरण के बिना लक्षित मशीन तक पहुंचने में सक्षम हो सकता है।

आईपी ​​​​एड्रेस स्पूफिंग का उपयोग अक्सर इनकार-की-सेवा हमलों में किया जाता है, जहां उद्देश्य लक्ष्य को भारी मात्रा में यातायात से भर देना है, और हमलावर को हमले के पैकेटों पर प्रतिक्रिया प्राप्त करने की परवाह नहीं है। नकली IP पतों वाले पैकेटों को फ़िल्टर करना अधिक कठिन होता है क्योंकि प्रत्येक नकली पैकेट एक अलग पते से आता हुआ प्रतीत होता है, और वे हमले के असली स्रोत को छिपाते हैं। स्पूफिंग का उपयोग करने वाले डिनायल ऑफ सर्विस अटैक आमतौर पर पूरे आईपी एड्रेस स्पेस से बेतरतीब ढंग से पतों का चयन करते हैं, हालांकि अधिक परिष्कृत स्पूफिंग तंत्र गैर-रूटेबल पतों या आईपी एड्रेस स्पेस के अप्रयुक्त भागों से बच सकते हैं। बड़े botnet  का प्रसार सेवा हमलों के इनकार में स्पूफिंग को कम महत्वपूर्ण बनाता है, लेकिन हमलावरों के पास आमतौर पर एक उपकरण के रूप में स्पूफिंग उपलब्ध होता है, यदि वे इसका उपयोग करना चाहते हैं, तो स्रोत आईपी की वैधता पर भरोसा करने वाले इनकार-की-सेवा हमलों के खिलाफ सुरक्षा अटैक पैकेट्स में पता स्पूफ्ड पैकेट्स के साथ समस्या हो सकती है। डिनायल-ऑफ़-सर्विस अटैक#बैकस्कैटर, इंटरनेट में डिनायल-ऑफ़-सर्विस हमले की गतिविधि का निरीक्षण करने के लिए उपयोग की जाने वाली तकनीक, इसकी प्रभावशीलता के लिए हमलावरों द्वारा आईपी स्पूफिंग के उपयोग पर निर्भर करती है। रेफरी>

वैध उपयोग
झूठे स्रोत आईपी पते वाले पैकेटों का उपयोग हमेशा दुर्भावनापूर्ण मंशा का प्रमाण नहीं होता है। उदाहरण के लिए, वेबसाइटों के प्रदर्शन परीक्षण में, सैकड़ों या यहां तक ​​कि हजारों vusers (आभासी उपयोगकर्ता) बनाए जा सकते हैं, प्रत्येक परीक्षण के तहत वेबसाइट के खिलाफ एक परीक्षण स्क्रिप्ट निष्पादित कर रहा है, यह अनुकरण करने के लिए कि सिस्टम के लाइव होने पर क्या होगा और बड़ी संख्या में कितने उपयोगकर्ता एक साथ लॉग इन करते हैं।

चूंकि प्रत्येक उपयोगकर्ता का सामान्य रूप से अपना आईपी पता होता है, वाणिज्यिक परीक्षण उत्पाद (जैसे एचपी लोडरनर,  वेबलोड , और अन्य) आईपी स्पूफिंग का उपयोग कर सकते हैं, जिससे प्रत्येक उपयोगकर्ता को अपना स्वयं का वापसी पता भी मिल जाता है।

आईपी ​​​​स्पूफिंग का उपयोग कुछ सर्वर-साइड लोड बैलेंसिंग में भी किया जाता है। यह लोड बैलेंसर को आने वाले ट्रैफ़िक को स्प्रे करने देता है, लेकिन सर्वर से क्लाइंट तक वापसी पथ में होने की आवश्यकता नहीं है। यह स्विच और लोड बैलेंसर के साथ-साथ लोड बैलेंसर पर आउटबाउंड मैसेज प्रोसेसिंग लोड के माध्यम से नेटवर्किंग हॉप बचाता है। आउटपुट में आमतौर पर अधिक पैकेट और बाइट होते हैं, इसलिए बचत महत्वपूर्ण होती है।

आईपी स्पूफिंग के लिए कमजोर सेवाएं
कॉन्फ़िगरेशन और सेवाएँ जो IP स्पूफिंग के लिए असुरक्षित हैं:


 * आरपीसी (दूरस्थ प्रक्रिया कॉल सेवाएं)
 * कोई भी सेवा जो आईपी एड्रेस ऑथेंटिकेशन का उपयोग करती है


 * आर सर्विसेज सुइट (लॉगिन, रिमोट शेल, आदि)

स्पूफिंग हमलों के खिलाफ बचाव
नेटवर्क परत फ़ायरवॉल IP स्पूफिंग हमलों के विरुद्ध एक बचाव है। नेटवर्क का प्रवेश द्वार आमतौर पर  निकास फ़िल्टरिंग  करता है, जो नेटवर्क के अंदर एक स्रोत पते के साथ नेटवर्क के बाहर से पैकेट को ब्लॉक कर रहा है। यह एक बाहरी हमलावर को आंतरिक मशीन के पते को खराब करने से रोकता है। आदर्श रूप से, गेटवे आउटगोइंग पैकेट्स पर  प्रवेश फ़िल्टरिंग  भी करेगा, जो नेटवर्क के अंदर से पैकेट्स को एक स्रोत पते के साथ ब्लॉक कर रहा है जो अंदर नहीं है। यह बाहरी मशीनों के खिलाफ आईपी स्पूफिंग हमलों को लॉन्च करने से फ़िल्टरिंग करने वाले नेटवर्क के भीतर एक हमलावर को रोकता है। घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) पैकेट फ़िल्टरिंग का एक सामान्य उपयोग है, जिसका उपयोग नेटवर्क और होस्ट-आधारित आईडीएस दृष्टिकोणों पर डेटा साझा करने के लिए वातावरण को सुरक्षित करने के लिए किया गया है। नेटवर्क प्रोटोकॉल और सेवाओं को डिजाइन करने की भी सिफारिश की जाती है ताकि वे प्रमाणीकरण के लिए स्रोत आईपी पते पर भरोसा न करें।

ऊपरी परतें
IP स्पूफिंग हमलों के खिलाफ कुछ ऊपरी परत प्रोटोकॉल  का अपना बचाव होता है। उदाहरण के लिए,  ट्रांसमिशन कंट्रोल प्रोटोकॉल  (टीसीपी) यह सुनिश्चित करने के लिए रिमोट मशीन के साथ बातचीत की गई अनुक्रम संख्या का उपयोग करता है कि आने वाले पैकेट एक स्थापित कनेक्शन का हिस्सा हैं। चूंकि हमलावर सामान्य रूप से कोई उत्तर पैकेट नहीं देख सकता है, इसलिए कनेक्शन को हाईजैक करने के लिए अनुक्रम संख्या का अनुमान लगाया जाना चाहिए। हालांकि, कई पुराने ऑपरेटिंग सिस्टम और नेटवर्क डिवाइस में खराब कार्यान्वयन का मतलब है कि टीसीपी अनुक्रम संख्या की भविष्यवाणी की जा सकती है।

अन्य परिभाषाएँ
स्पूफिंग शब्द का प्रयोग कभी-कभी हेडर जालसाजी, ई-मेल स्पूफिंग |ई-मेल या  netnews  हेडर में झूठी या भ्रामक जानकारी डालने के लिए भी किया जाता है। किसी संदेश के मूल के रूप में प्राप्तकर्ता, या नेटवर्क अनुप्रयोगों को गुमराह करने के लिए गलत हेडर का उपयोग किया जाता है। यह  स्पैमिंग  और  निकला हुआ  की एक सामान्य तकनीक है, जो ट्रैक किए जाने से बचने के लिए अपने संदेशों की उत्पत्ति को छुपाना चाहते हैं।

यह भी देखें

 * निकास फ़िल्टरिंग
 * प्रवेश फ़िल्टरिंग
 * मैक स्पूफिंग
 * नेवोर्क पता अनुवादन
 * रिवर्स-पथ अग्रेषण
 * राउटर (कंप्यूटिंग)
 * नकली यूआरएल

इस पेज में लापता आंतरिक लिंक की सूची

 * सर्विस अटैक से इनकार
 * दुरस्तह प्रकिया कॉल
 * rlogin
 * अतिक्रमण संसूचन प्रणाली
 * स्पूफिंग हमला

बाहरी संबंध

 * ANA Spoofer Project: State of IP Spoofing and Client Test
 * , Defending Against Sequence Number Attacks, February 2012