जबकि आईपी स्पूफिंग अब की तुलना में कहीं अधिक गंभीर और अधिक बार दुरुपयोग किया जाने वाला शोषण हुआ करता था, फिर भी यह कभी-कभी वेबमास्टरों के लिए संकट का कारण होता है। भले ही आप स्पूफिंग सहायता प्राप्त हमलों से कभी भी पूरी तरह से सुरक्षित नहीं हो सकते हैं, फिर भी आप अपनी साइट पर सुरक्षा की एक परत जोड़ने के लिए कुछ चीजें कर सकते हैं।
कदम
चरण 1. जोखिमों को समझें।
यदि आप इस शब्द से परिचित नहीं हैं, तो आईपी स्पूफिंग आईपी पैकेट के हेडर में स्रोत या गंतव्य जानकारी को बदलने के लिए विभिन्न प्रकार के सॉफ़्टवेयर का उपयोग करने की प्रथा को दर्शाता है। चूंकि ये पैकेट एक कनेक्शन रहित नेटवर्क के माध्यम से भेजे जाते हैं (कनेक्शन रहित नेटवर्क में पैकेट को डेटाग्राम के रूप में भी जाना जाता है), उन्हें प्राप्तकर्ता के साथ बिना हाथ मिलाए भेजा जा सकता है, जो उन्हें हेरफेर के लिए सुविधाजनक बनाता है। आईपी या टीसीपी स्पूफिंग का दुरुपयोग करने के तरीकों की संख्या (बाद में ज्यादातर इन दिनों एक गैर-मुद्दा था) समग्र ऑनलाइन सुरक्षा में सुधार, नए प्रोटोकॉल के विकास और उपयोगकर्ता जागरूकता में वृद्धि के साथ घटती रही, लेकिन अभी भी ऐसे लोग हैं जो इसका उपयोग करते हैं नापाक उद्देश्य। आईपी स्पूफिंग की सबसे आम गालियां आज के इर्द-गिर्द घूमती हैं:
- आईपी उपयोगकर्ता प्रमाणीकरण आधारित कारनामे - जहां घुसपैठिए आंतरिक नेटवर्क के आईपी का प्रतिरूपण करते हैं, वे घुसने की कोशिश कर रहे हैं।
- डेनियल-ऑफ-सर्विस हमले - या तो प्रत्यक्ष जहां हमलावर आईपी पैकेट में गंतव्य को संशोधित करता है, उन्हें लक्ष्य पते पर भेजता है; या अप्रत्यक्ष, जहां हमलावर आईपी के हेडर जाली के साथ विभिन्न परावर्तकों या एम्पलीफायरों को अनुरोध भेजता है ताकि यह इंगित किया जा सके कि लक्षित साइट पैकेट का स्रोत है। यह आम तौर पर कई अलग-अलग परावर्तकों/एम्पलीफायरों को भेजा जाता है, जो सभी लक्षित साइट पर जवाब देते हैं, कभी-कभी प्रतिक्रिया के साथ जो अनुरोध से काफी बड़ा होता है।
चरण 2. अपने बॉर्डर राउटर को पैकेट फ़िल्टरिंग के लिए कॉन्फ़िगर करें।
यह आईपी स्पूफिंग के कुछ संभावित कारनामों को रोकेगा। इनग्रेड फ़िल्टरिंग उन पैकेटों के रिसेप्शन को रोकता है जो उनके हेडर में स्रोत के रूप में बताए गए से अलग आईपी एड्रेस ब्लॉक से आने के लिए निर्धारित होते हैं। जब सही तरीके से लागू किया जाता है, तो यह हमलावरों को आपके सिस्टम को अनुरोधों से भर देने से रोकता है। इग्रेशन फ़िल्टरिंग पैकेट को आपके नेटवर्क से बाहर जाने से रोकता है, यदि उनके हेडर के साथ छेड़छाड़ की गई लगती है, जो आपके साइट फॉर्म को एम्प्लीफायर या रिफ्लेक्टर के रूप में उपयोग करने से रोकता है।
चरण 3. प्रत्यक्ष आईपी उपयोगकर्ता प्रमाणीकरण से बचें।
यदि आपके पास एक बड़ा नेटवर्क है, तो आपको आईपी के आधार पर आंतरिक प्रमाणीकरण की अनुमति नहीं देनी चाहिए। सुरक्षा की अतिरिक्त परतें स्थापित करना कुछ सुविधा की कीमत पर आ सकता है, लेकिन यह आपके सिस्टम को अधिक सुरक्षित रखेगा।
चरण 4. एन्क्रिप्शन पर भरोसा करें।
क्रिप्टोग्राफिक प्रोटोकॉल जैसे HTTP सिक्योर (HTTPS), सिक्योर शेल (SSH) और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) पैकेट को एन्क्रिप्ट करके स्पूफिंग के जोखिम को दूर करते हैं ताकि उन्हें हमलावरों द्वारा संशोधित नहीं किया जा सके, और पैकेट प्राप्त करने पर प्रमाणीकरण की आवश्यकता हो।
चरण 5. एक विश्वसनीय आईएसपी चुनें।
आईपी स्पूफिंग के खतरे को कम करने की इच्छा रखते हुए, अधिकांश इंटरनेट सेवा प्रदाता कुछ समय से नेटवर्क इंग्रेस फ़िल्टरिंग की पेशकश कर रहे हैं। कहने का तात्पर्य यह है कि वे पैकेट के पथ की निगरानी करने के प्रयास में एक दूसरे के साथ सहयोग करने की कोशिश करते हैं, और जो अविश्वसनीय लगते हैं उनका पता लगाते हैं। यह जांचना कि आपका प्रदाता इस अनुबंध का हिस्सा है या नहीं, सही दिशा में एक कदम है।
चरण 6. अपनी समग्र सुरक्षा पर काम करें।
यह देखना कि कैसे आईपी स्पूफिंग को अन्य कारनामों के साथ जोड़ा जा सकता है, अपने पूरे सेटअप को सुरक्षा अपग्रेड देना हमेशा एक अच्छा विचार है। यह पैठ परीक्षण और दो-कारक प्रमाणीकरण की शुरूआत से लेकर आपके कर्मचारियों/भागीदारों को ऑनलाइन सुरक्षा सर्वोत्तम प्रथाओं पर शिक्षित करने तक विस्तारित है, जैसे संवेदनशील जानकारी तक पहुंचने के लिए सार्वजनिक नेटवर्क का उपयोग नहीं करना और इसी तरह की।
चरण 7. स्पूफिंग डिटेक्शन सॉफ्टवेयर में निवेश करें।
ऊपर दिए गए सभी चरणों का पालन करते हुए आपको आईपी स्पूफिंग से बचाने का एक अच्छा काम करना चाहिए, फिर भी आप चाहते हैं कि अगर आप किसी एक के शिकार हुए हैं तो आपको कुछ सचेत करना चाहिए। सौभाग्य से, वहाँ बहुत सारे सॉफ़्टवेयर हैं जो इस समस्या में आपकी सहायता कर सकते हैं; आपको बस कुछ ऐसा खोजने की जरूरत है जो आपकी आवश्यकताओं और बजट के अनुकूल हो।