ที่อยู่ IP สำหรับคำขอ HTTP สามารถปลอมแปลงได้หรือไม่


27

บนเว็บไซต์ที่ฉันกำลังสร้างฉันวางแผนที่จะบันทึกที่อยู่ IP ของการส่งในกรณีที่จำเป็น ฉันไม่สนใจผู้รับมอบฉันทะ แต่การปลอมแปลงที่อยู่ IP ของคุณจะเอาชนะวัตถุประสงค์ได้

ในการดำเนินการ GET ให้เสร็จสมบูรณ์ (ไม่ว่าคุณจะได้รับหรือดำเนินการผ่านหรือไม่ก็ตาม) จำเป็นต้องใช้ที่อยู่ IP ที่ถูกต้องหรือไม่ หรือเว็บไซต์จะถูกสแปมด้วยการโพสต์จากที่อยู่ IP ปลอมแปลงแบบสุ่ม?

(โพสต์ต่างกันหรือไม่?)


2
อีกวิธีหนึ่งที่ดำเนินการโดย DuckDuckGo: พวกเขาไม่ได้ติดตามที่อยู่ IP ในกรณีที่พวกเขาถูกขอให้พวกเขา ดูนโยบายความเป็นส่วนตัวของพวกเขาที่duckduckgo.com/privacy.html#s3 คุณพูดว่า "ในกรณีที่จำเป็น" - คุณมีความคิดที่ดีว่าทำไมมันถึงจำเป็น
แรนดี้ออร์ริสัน

คำตอบ:


31

ไม่เลยใช่ หรืออาจจะ. ขึ้นอยู่กับว่าคุณได้รับข้อมูล "ที่อยู่ IP" จากที่ใดและคุณเชื่อถือได้หรือไม่

หากคุณรับที่อยู่จากแพ็กเก็ต IP ด้วยตนเองคุณสามารถมั่นใจได้ว่าใครก็ตามที่ส่งแพ็กเก็ตสามารถเข้าถึงแพ็คเก็ตที่ส่งไปยังที่อยู่ IP นั้นได้ นั่นอาจหมายถึงว่าเป็นผู้ใช้ที่ถูกต้องของที่อยู่ IP นั้น (สำหรับค่า จำกัด ที่เหมาะสมของคำว่า "ถูกกฎหมาย" ในยุคนี้ของ botnets ผู้รับมอบฉันทะที่เปิดอยู่และ Tor) หรือผู้ที่ส่งแพ็กเก็ตนั้นสามารถเข้าถึงระบบระดับกลางและ สามารถเห็นแพ็คเก็ตที่คุณส่งเมื่อผ่านไป

อย่างไรก็ตามด้วยความแพร่หลายของพร็อกซี่ย้อนกลับแพ็คเก็ต IP มักจะบิดเบือนความจริงแหล่งที่มาของการเชื่อมต่อและเพื่อให้ส่วนหัว HTTP ต่างๆได้รับการแนะนำเพื่อให้ที่อยู่ IP ของแหล่งกำเนิด ปัญหาคือคุณต้องเชื่อใจใครก็ตามที่ส่งส่วนหัวเพื่อให้ข้อมูลที่ถูกต้อง นอกจากนี้การกำหนดค่าเริ่มต้น (หรือคัดลอกพาสต้าที่เข้าใจผิด) จะทำให้คุณเปิดการปลอมแปลงของส่วนหัวเหล่านั้นได้อย่างง่ายดาย ดังนั้นคุณต้องระบุว่าพร็อกซีย้อนกลับใด ๆ เกี่ยวข้องกับคำขอของคุณหรือไม่และตรวจสอบให้แน่ใจว่าพวกเขา (และเว็บเซิร์ฟเวอร์ของคุณ) ได้รับการกำหนดค่าและรักษาความปลอดภัยอย่างถูกต้อง


23

เลขที่

การเชื่อมต่อ TCP (ซึ่งใช้ HTTP) ต้องการการสื่อสารแบบสองทิศทาง ในขณะที่คุณสามารถปลอมแปลง IP ต้นทางของSYNแพ็กเก็ตได้อย่างง่ายดายการSYN-ACKตอบสนองจากเซิร์ฟเวอร์จะถูกกำหนดเส้นทางไปยัง IP ที่คุณปลอมแปลงในแพ็กเก็ตเริ่มต้น - คุณจะไม่สามารถทำการเชื่อมต่อให้เสร็จสมบูรณ์เว้นแต่คุณจะเห็นการตอบสนองจากเซิร์ฟเวอร์

อย่างไรก็ตามเครื่องมือพร็อกซี่ที่ไม่ระบุชื่อเช่น Tor สามารถจัดหาวิธีในการเปิดเผยแหล่งที่มาของการเชื่อมต่อได้อย่างง่ายดาย - โปรดทราบว่าสิ่งนี้สามารถกำจัดการควบคุมสแปมโดยการห้าม IP ได้อย่างง่ายดาย


12

คำตอบสั้น ๆ .. ไม่ใช่วันนี้คุณทำไม่ได้

ในคอมพิวเตอร์ที่ผ่านมาสามารถคาดเดาได้มากในหมายเลขลำดับสำหรับปริมาณการใช้ TCP นั่นหมายความว่าผู้โจมตีจะส่งทราฟฟิกที่ถูกต้องจนกว่าจะหาหมายเลขลำดับและสามารถคาดเดาได้ดีว่าจะเกิดอะไรขึ้นต่อไป จากนั้นมันจะส่งทราฟฟิก TCP เพื่อเลียนแบบที่อยู่ IP ที่ถูกปลอมแปลงและโฮสต์ที่ปลายอีกด้านจะเชื่อ เพื่อให้คุณสามารถปลอมจับมือสามทาง

วันนี้และฉันจะบอกว่า 10 ปีขึ้นไป .. คอมพิวเตอร์ดีกว่ามากในการสุ่มดังนั้นถ้ามันเป็นไปไม่ได้ ฉันคิดว่ามันคงเป็นการเสียเวลาสำหรับผู้โจมตีที่จะทำเช่นนั้น


8

HTTP ทำงานผ่าน TCP เพื่อให้ TCP ทำงานคุณต้องจับมือ SYN / ACK 3 ทางแบบเต็มก่อนที่จะออกไปไกลพอที่จะออกคำขอ GET หรือ POST ดังนั้นแหล่งปลอมง่าย ๆ จะไม่ทำอะไรมาก รูปแบบการปลอมแปลงขั้นสูงอื่น ๆ (MitM) จะยังคงมีประสิทธิภาพ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.