Ugrás a tartalomhoz

IP address spoofing attack

A Wikiszótárból, a nyitott szótárból
(IP spoofing szócikkből átirányítva)


Főnév

IP address spoofing attack (tsz. IP address spoofing attacks)

  1. (informatika) Az IP-cím hamisítás (angolul: IP spoofing) egy olyan támadási módszer, amikor a támadó meghamisítja az IP-címét annak érdekében, hogy:
  • megtévessze a célrendszert,
  • úgy tűnjön, mintha egy másik eszköz lenne a forrás,
  • vagy elkerülje a tűzfalakat és szűrőszabályokat.



📦 Hogyan működik?

Minden IP-csomag tartalmaz egy forrás IP-címet és egy cél IP-címet. A támadó egyszerűen megváltoztatja a forrás IP-címet a csomag fejlécében, mielőtt elküldené azt.

Ez a módosított csomag:

  • úgy néz ki, mintha egy megbízható forrásból érkezne,
  • a célgép a hamisított IP-címre válaszol, nem a támadóra,
  • így a támadó rejtve maradhat.



🎯 Mire használják az IP spoofingot?

1. 🛠️ Tűzfalak és szűrők megkerülése

  • Ha egy tűzfal csak bizonyos IP-címeket enged be, a támadó egy ilyen megbízható IP-címet hamisít.

2. 🧪 Denial of Service (DoS / DDoS) támadások

  • A támadó rengeteg csomagot küld el hamisított IP-címekkel, így a válasz nem hozzá megy vissza.
  • A célgép túlterhelődik.

3. 🕵️ Man-in-the-Middle (MitM) támadások előkészítése

  • A támadó úgy tesz, mintha egy másik eszköz lenne, és elfogja a kommunikációt.

4. 🧬 TCP kapcsolat manipulálása (haladó technika)

  • Régebbi protokolloknál, ahol nincs hitelesítés, a támadó hamis TCP kapcsolatot tud nyitni.



📉 Miért veszélyes?

  • Azonosítás és naplózás kijátszható – a támadó elrejtheti valódi IP-jét.
  • Automatizált rendszerek megtéveszthetők – például ha IP-cím alapján döntenek jogosultságról.
  • Támadási vektor nyílik más komplex támadásokhoz – pl. ARP spoofinggal kombinálva.



🔐 Hogyan lehet védekezni ellene?

1. DHCP snooping

  • Hiteles IP–MAC–port kapcsolatokat tart nyilván.
  • Alapja az IP Source Guard és a DAI (Dynamic ARP Inspection) működésének.

2. IP Source Guard (IPSG)

  • Csak akkor engedélyezi a forgalmat egy porton, ha az megfelel az előzetesen ismert IP–MAC párosnak.

3. Reverse Path Forwarding (uRPF)

  • Routereknél használják.
  • Ellenőrzi, hogy a bejövő IP-cím valóban azon az interfészen keresztül lenne-e elérhető visszafelé.

4. Tűzfal és ACL szabályok

  • Megfelelő IP- és MAC-szűrés segíthet.
  • Ismeretlen, gyanús IP-címek elutasítása.

5. VPN és hitelesített protokollok használata

  • Az IP-cím önmagában nem elegendő azonosításra.
  • Használjunk titkosított és hitelesített kapcsolatok (pl. IPsec, SSL/TLS).



🧪 Egyszerű példa – hogyan néz ki a gyakorlatban?

Képzeld el, hogy egy támadó be akar jutni egy hálózatra, ahol csak az 192.168.1.100 IP-cím engedélyezett a tűzfalon. Ő a saját gépén úgy állítja be, hogy a forrás IP-cím 192.168.1.100 legyen.

Az eredmény: - A tűzfal beengedi a csomagokat, mert azt hiszi, egy megbízható eszköztől jönnek. - De mivel a válaszcsomag nem a támadóhoz tér vissza, ez csak bizonyos támadásokra alkalmas.



🧠 Összefoglalás – IP spoofing kulcspontok

Jellemző Leírás
Célja IP-alapú azonosítás kijátszása, tűzfal megkerülés, rejtőzködés
Működési réteg Hálózati réteg (Layer 3 – IP protokoll)
Támadási típus Spoofing, DoS, MitM, jogosulatlan hozzáférés
Védekezési módszerek DHCP snooping, IP Source Guard, uRPF, tűzfalak, titkosítás
Kapcsolódó támadások ARP spoofing, MAC spoofing, TCP hijacking
Vizsgán hasznos tudni Spoofolt IP-cím → hamisított forrás, Layer 3, DHCP snooping segíthet