Ακολουθούν μερικά παραδείγματα, εστιάζοντας στις βασικές έννοιες:
χρησιμοποιώντας το `iptables` (Linux):
Αυτό απαιτεί προνόμια ρίζας. Οι ακόλουθοι κανόνες προσπαθούν να εμποδίσουν τα πακέτα όπου η διεύθυνση IP πηγής ταιριάζει με τη δική σας, αλλά δεν είναι ανόητες:
`` `bash
sudo iptables -a input -s
`` `
Αντικαταστήστε το `
Περιορισμοί της προσέγγισης «iptables»:
* Δεν εμποδίζει κάθε πλαστογράφηση: Οι εκλεπτυσμένοι επιτιθέμενοι ενδέχεται να χρησιμοποιούν τεχνικές για να παρακάμψουν αυτό, όπως ο κατακερματισμός IP ή η δρομολόγηση πηγής.
* Μπορεί να εμποδίσει τη νόμιμη κυκλοφορία: Εάν κάποια νόμιμη υπηρεσία αναμένει εισερχόμενες συνδέσεις από το IP σας (σπάνιο αλλά δυνατό), αυτό θα το διαταράξει.
* Πρέπει να είναι επίμονη: Αυτοί οι κανόνες χάνονται κατά την επανεκκίνηση. Θα χρειαστεί να τα αποθηκεύσετε (π.χ. χρησιμοποιώντας το `iptables-save 'και την αποκατάσταση της εκκίνησης με ένα σενάριο).
χρησιμοποιώντας `pf` (freebsd/macOS):
Στο FreeBSD και στο MACOS (με ενεργοποιημένο με PF), ένας παρόμοιος κανόνας θα μοιάζει με αυτό:
`` `bash
sudo pfctl -f - <
μπλοκ σε proto udp από
μπλοκ σε Proto ICMP από
ΕΠ
`` `
Αυτό αποκλείει τα πακέτα TCP, UDP και ICMP. Και πάλι, αντικαταστήστε το `
Χρήση τείχους προστασίας των Windows:
Το τείχος προστασίας των Windows δεν προσφέρει μια άμεση επιλογή "Block Spoofed Packets". Θα μπορούσατε να δημιουργήσετε εισερχόμενους κανόνες που εμποδίζουν συγκεκριμένες θύρες, αλλά αυτό είναι αναποτελεσματικό κατά της γενικής πλαστογραφίας. Είναι πολύ λιγότερο ευέλικτο από το `iptables` ή το` PF` για αυτό το έργο.
Σημαντικές εκτιμήσεις:
* Διαμόρφωση δικτύου: Ο δρομολογητής σας πιθανώς παίζει κρίσιμο ρόλο στο φιλτράρισμα της κυκλοφορίας. Συμβουλευτείτε την τεκμηρίωση του δρομολογητή σας για να δείτε εάν προσφέρει οποιαδήποτε προηγμένη χαρακτηριστικά προστασίας από πλαστογραφίας (όπως επικύρωση διευθύνσεων προέλευσης).
* ids/ips: Ένα σύστημα ανίχνευσης/πρόληψης εισβολής (IDS/IPS) μπορεί να ανιχνεύσει και να αποκλείσει τα πακέτα πλαστογραφημένα πακέτα πιο αποτελεσματικά. Αυτά τα συστήματα αναλύουν τα πρότυπα κυκλοφορίας για ανωμαλίες.
* Αντίστροφη DNS: Οι σωστά διαμορφωμένες εγγραφές αντίστροφης DNS μπορούν να βοηθήσουν στην αναγνώριση των πλαστογραφημένων πακέτων (αν και οι επιτιθέμενοι θα μπορούσαν να παρακάμψουν αυτό).
Συνοπτικά: Ενώ οι παραπάνω εντολές παρέχουν ένα βασικό επίπεδο προστασίας, η βασιζόμενη σε αυτές μόνο είναι ανεπαρκής έναντι των καθορισμένων επιτιθέμενων. Απαιτείται μια ολοκληρωμένη στρατηγική ασφάλειας. Οι πιο αποτελεσματικές μέθοδοι περιλαμβάνουν συχνά ένα συνδυασμό φιλτραρίσματος σε επίπεδο δρομολογητή, κανόνες τείχους προστασίας και εξελιγμένα εργαλεία ασφάλειας δικτύου. Η πολυπλοκότητα εξαρτάται από τις ανάγκες ασφαλείας και την τεχνική εμπειρογνωμοσύνη σας. Εάν δεν είστε σίγουροι, συμβουλευτείτε έναν επαγγελματία ασφάλειας δικτύου.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα