IP address spoofing attack
Megjelenés
(IP spoofing szócikkből átirányítva)
Főnév
IP address spoofing attack (tsz. IP address spoofing attacks)
- (informatika) Az IP-cím hamisítás (angolul: IP spoofing) egy olyan támadási módszer, amikor a támadó meghamisítja az IP-címét annak érdekében, hogy:
- megtévessze a célrendszert,
- úgy tűnjön, mintha egy másik eszköz lenne a forrás,
- vagy elkerülje a tűzfalakat és szűrőszabályokat.
📦 Hogyan működik?
Minden IP-csomag tartalmaz egy forrás IP-címet és egy cél IP-címet. A támadó egyszerűen megváltoztatja a forrás IP-címet a csomag fejlécében, mielőtt elküldené azt.
Ez a módosított csomag:
- úgy néz ki, mintha egy megbízható forrásból érkezne,
- a célgép a hamisított IP-címre válaszol, nem a támadóra,
- így a támadó rejtve maradhat.
🎯 Mire használják az IP spoofingot?
1. 🛠️ Tűzfalak és szűrők megkerülése
- Ha egy tűzfal csak bizonyos IP-címeket enged be, a támadó egy ilyen megbízható IP-címet hamisít.
2. 🧪 Denial of Service (DoS / DDoS) támadások
- A támadó rengeteg csomagot küld el hamisított IP-címekkel, így a válasz nem hozzá megy vissza.
- A célgép túlterhelődik.
3. 🕵️ Man-in-the-Middle (MitM) támadások előkészítése
- A támadó úgy tesz, mintha egy másik eszköz lenne, és elfogja a kommunikációt.
4. 🧬 TCP kapcsolat manipulálása (haladó technika)
- Régebbi protokolloknál, ahol nincs hitelesítés, a támadó hamis TCP kapcsolatot tud nyitni.
📉 Miért veszélyes?
- Azonosítás és naplózás kijátszható – a támadó elrejtheti valódi IP-jét.
- Automatizált rendszerek megtéveszthetők – például ha IP-cím alapján döntenek jogosultságról.
- Támadási vektor nyílik más komplex támadásokhoz – pl. ARP spoofinggal kombinálva.
🔐 Hogyan lehet védekezni ellene?
1. DHCP snooping
- Hiteles IP–MAC–port kapcsolatokat tart nyilván.
- Alapja az IP Source Guard és a DAI (Dynamic ARP Inspection) működésének.
2. IP Source Guard (IPSG)
- Csak akkor engedélyezi a forgalmat egy porton, ha az megfelel az előzetesen ismert IP–MAC párosnak.
3. Reverse Path Forwarding (uRPF)
- Routereknél használják.
- Ellenőrzi, hogy a bejövő IP-cím valóban azon az interfészen keresztül lenne-e elérhető visszafelé.
4. Tűzfal és ACL szabályok
- Megfelelő IP- és MAC-szűrés segíthet.
- Ismeretlen, gyanús IP-címek elutasítása.
5. VPN és hitelesített protokollok használata
- Az IP-cím önmagában nem elegendő azonosításra.
- Használjunk titkosított és hitelesített kapcsolatok (pl. IPsec, SSL/TLS).
🧪 Egyszerű példa – hogyan néz ki a gyakorlatban?
Képzeld el, hogy egy támadó be akar jutni egy hálózatra, ahol csak az 192.168.1.100 IP-cím engedélyezett a tűzfalon. Ő a saját gépén úgy állítja be, hogy a forrás IP-cím 192.168.1.100 legyen.
Az eredmény: - A tűzfal beengedi a csomagokat, mert azt hiszi, egy megbízható eszköztől jönnek. - De mivel a válaszcsomag nem a támadóhoz tér vissza, ez csak bizonyos támadásokra alkalmas.
🧠 Összefoglalás – IP spoofing kulcspontok
| Jellemző | Leírás |
|---|---|
| Célja | IP-alapú azonosítás kijátszása, tűzfal megkerülés, rejtőzködés |
| Működési réteg | Hálózati réteg (Layer 3 – IP protokoll) |
| Támadási típus | Spoofing, DoS, MitM, jogosulatlan hozzáférés |
| Védekezési módszerek | DHCP snooping, IP Source Guard, uRPF, tűzfalak, titkosítás |
| Kapcsolódó támadások | ARP spoofing, MAC spoofing, TCP hijacking |
| Vizsgán hasznos tudni | Spoofolt IP-cím → hamisított forrás, Layer 3, DHCP snooping segíthet |
- IP address spoofing attack - Szótár.net (en-hu)
- IP address spoofing attack - Sztaki (en-hu)
- IP address spoofing attack - Merriam–Webster
- IP address spoofing attack - Cambridge
- IP address spoofing attack - WordNet
- IP address spoofing attack - Яндекс (en-ru)
- IP address spoofing attack - Google (en-hu)
- IP address spoofing attack - Wikidata
- IP address spoofing attack - Wikipédia (angol)