IP-маскировка конкретного IP-адреса - PullRequest
0 голосов
/ 03 апреля 2011

так что предположим, что я обнаружил ip пользователя, используя некоторый код для выполнения ограничений ....

есть ли способ для пользователя обойти это путем произвольной установки своего ip на любой ip, который он хочет в любое время (например, через прокси-сервер или что-то еще), что позволяет ему выбрать определенный ip, который будет отображаться при его обнаружении

Ответы [ 2 ]

0 голосов
/ 03 апреля 2011

Существует несколько методов туннелирования и на основе прокси , которые эффективно представляют IP-адрес для любых запросов HTTP, отличающийся от адреса, принадлежащего исходному компьютеру.Я упомянул несколько методов в этом ответе, а также здесь .Во многих случаях фактически невозможно отличить ретранслируемое соединение от реального ...

В общем случае вы не можете подделать источник TCP-соединения в Интернете как произвольныйадрес по ряду причин, некоторые из которых:

  • TCP - это протокол с отслеживанием состояния, и пакеты передаются туда и обратно даже для установления соединения.Фальсификация IP-адреса источника означает, что вы не можете получить любых пакетов назад.

  • Некоторые интернет-провайдеры отбрасывают пакеты, сгенерированные в их собственной сети, которые не имеют исходного IP-адреса в пределахправильная подсеть.Обычно это делается на уровне соединения с клиентом для защиты сети интернет-провайдера и предотвращения утечки случайных пакетов информации о клиенте в Интернет из-за простых проблем с неверной конфигурацией на стороне клиента.

  • Фильтры ISP также будутзапретить пользователям просто устанавливать произвольный IP-адрес - если не по какой-либо другой причине, то только потому, что интернет-провайдеры продают соединений со статическими IP-адресами по значительно более высоким ценам и если пользователи устанавливают свои собственные IP-адреса, это испортило бы это.Не говоря уже о беспорядке, который может возникнуть, если между клиентами интернет-провайдера могут возникнуть конфликты IP-адресов ...

Так что в общем случае нельзя просто подделать источник TCP-соединения.Вы должны использовать промежуточный компьютер для ретрансляции соединения.

Имейте в виду, однако, что мотивированные и опытные злоумышленники могут иметь в своем распоряжении ботнеты, состоящие из миллионов скомпрометированных компьютеров, принадлежащих невинным пользователям.Каждый из этих компьютеров теоретически может быть использован в качестве ретранслятора соединений, что позволяет потенциальному злоумышленнику выбирать самые разные IP-адреса.

Суть в том, что простые проверки и фильтры на основе IPне может ни в какой форме обеспечить законность соединения.Вам следует использовать дополнительные методы для защиты вашего сервиса:

  • HTTPS и надлежащие учетные записи пользователей.

  • Обширная регистрация и мониторинг вашего сервиса.

  • Системы обнаружения вторжений и устройства автоматического реагирования на атаки (будьте осторожны с ними - убедитесь, что вы не заблокируете себя !).

Мы не сможем дать более конкретный ответ, если вы не сообщите нам, какую услугу вы предоставляете, какие ограничения вы хотите применить и какие атаки вы так беспокоитесь ...

0 голосов
/ 03 апреля 2011

В некотором роде - как вы упоминали, прокси - это риск, однако он делает жизнь атакующего немного сложнее, поэтому все же стоит использовать запреты IP.

Отслеживайте свои логи, автоматизируйте оповещения и, если атаки идут с другого IP - тоже забаньте. Если вы сделаете жизнь атакующего достаточно тяжелой, он может сдаться.

...