IP spoofing har i allmänhet varit en av de vanligaste online- attack metoder . I IP- spoofing , erhåller en angripare obehörig åtkomst till en värd eller ett nätverk genom att skicka ett skadligt meddelande som verkar komma från en betrodd adress . Angreppet fungerar på ett sådant sätt att angriparen förvärvar IP-adressen för en betrodd värd och omvandlar huvudena hos paketen så att den säkra värden verkar vara källan. Det finns några olika typer av attacker som genomför IP spoofing . Utmaningar i förebyggande Solutions
p Det finns inga enkla lösningar för IP- spoofing attacker , däribland DDoS och TCP SYN flooding . Phishing e-post orsakar mål för att förlora pengar medan phisher är spårlöst . Det finns flera metoder för förebyggande av spoofing attacker , vilka indelas i förebyggande innan sändning , spoofing upptäckt under överföringen och spoofing upptäckt efter ankomsten till destinationen . Dessa lösningar kan förhindra IP spoofing attacker till en viss grad , men på grund av den inneboende utformningen av TCP /IP- adresser , de är begränsade i effektivt förhindra attacker
Utmaningar i Distributed Denial of Service ( DDoS ) . attacker
En stor utmaning för e - handel webbplatser är hur man ska tillåta och uppmuntra Internettrafiken samtidigt eliminera skadlig eller ens farlig trafik . DDoS attacker mot e - handel webbplatser har utvecklats och blomstrat över Internet på grund av utvecklingen av öppen källkod attack teknik och implicita brister programvara . DDoS attacker som har distribuerat falska källadresser är en av de viktigaste nätverk - säkerhetsfrågor . Ingress filtrering kan användas för att försvara nät mot DDoS attacker . Denna teknik är emellertid inte helt minska risken för IP- spoofing attacker som värdar inom samma nätverk , som kunderna kan fortfarande låtsas vara någon annan värd på kundernas domäner .
Att förbättra metoderna för stoppa DDoS attacker , är en ny utveckling , känd som en intelligent nät - management säkerhet metod , kan så småningom sätta in en motåtgärd . En viktig begränsning för att genomföra denna metod är att det försämrar prestandan i nätverket avsevärt .
Challenge i Anti - spoofing med Access Listor
Access Control listor ( ACL ) metoden är att ta bort paket som anländer på routrar som inte är livskraftiga vägar från en pålitlig källa adresser . I allmänhet behöver man konfigurera listan åtkomstkontroll för att avvisa inträngning paket om källan adressen är inom ditt nätverk och kasta utgående trafik om källadresser inte är inom ditt nätverk . Men eftersom näten är varierade och konfigurationer beroende på nätverkets gränser och adress utrymme , är det inte möjligt att ge en enhetlig utformning för distribution anti - spoofing tillgång listor .