Comment empêcher l'usurpation d'adresse IP : 7 étapes (avec photos)

Table des matières:

Comment empêcher l'usurpation d'adresse IP : 7 étapes (avec photos)
Comment empêcher l'usurpation d'adresse IP : 7 étapes (avec photos)

Vidéo: Comment empêcher l'usurpation d'adresse IP : 7 étapes (avec photos)

Vidéo: Comment empêcher l'usurpation d'adresse IP : 7 étapes (avec photos)
Vidéo: COMMENT DESINSTALLER UN PROGRAMME QUI VEUT PAS SE DESINSTALLER DANS WINDOWS 10/11 2024, Avril
Anonim

Alors que l'usurpation d'adresse IP était un exploit beaucoup plus grave et plus fréquemment abusé qu'elle ne l'est aujourd'hui, elle est encore occasionnellement une cause de détresse pour les webmasters. Même si vous ne pouvez jamais être complètement à l'abri des attaques assistées par usurpation d'identité, il y a des choses que vous pouvez faire pour ajouter une couche de protection à votre site.

Pas

Empêcher l'usurpation d'adresse IP Étape 1
Empêcher l'usurpation d'adresse IP Étape 1

Étape 1. Comprendre les risques

Si vous n'êtes pas familier avec le terme, l'usurpation d'adresse IP désigne une pratique consistant à utiliser différents types de logiciels pour modifier les informations de source ou de destination dans l'en-tête des paquets IP. Étant donné que ces paquets sont envoyés via un réseau sans connexion (les paquets dans les réseaux sans connexion sont également appelés datagrammes), ils peuvent être envoyés sans poignée de main avec le destinataire, ce qui les rend pratiques pour la manipulation. Le nombre de façons d'abuser de l'usurpation d'adresse IP ou TCP (ce dernier n'étant généralement pas un problème de nos jours) a continué de diminuer avec l'amélioration de la sécurité en ligne globale, le développement de nouveaux protocoles et la sensibilisation des utilisateurs, mais il y a encore des gens qui l'utilisent pour des fins néfastes. Les abus les plus courants d'usurpation d'adresse IP aujourd'hui tournent autour de:

  • Exploits basés sur l'authentification de l'utilisateur IP - où l'intrus usurpe l'identité de l'adresse IP du réseau interne qu'il essaie de pénétrer.
  • Attaques par déni de service - soit directement là où l'attaquant modifie la destination dans les paquets IP, en les envoyant à l'adresse cible; ou indirect, où l'attaquant envoie des requêtes à différents réflecteurs ou amplificateurs, avec l'en-tête de l'IP forgé de manière à impliquer que le site cible est la source du paquet. Ceci est généralement envoyé à un certain nombre de réflecteurs/amplificateurs différents, qui répondent tous au site cible, parfois avec une réponse beaucoup plus importante que la demande elle-même.
Empêcher l'usurpation d'adresse IP Étape 2
Empêcher l'usurpation d'adresse IP Étape 2

Étape 2. Faites configurer votre routeur frontière pour le filtrage de paquets

Cela empêchera certains des exploits possibles de l'usurpation d'adresse IP. Le filtrage d'entrée empêche la réception de paquets déterminés comme provenant d'un bloc d'adresses IP différent de celui indiqué comme source dans leur en-tête. Lorsqu'il est correctement implémenté, cela empêche les attaquants d'inonder votre système de requêtes. Le filtrage de sortie empêche les paquets de quitter votre réseau, si leur en-tête semble être falsifié, ce qui empêche votre formulaire de site d'être utilisé comme amplificateur ou réflecteur.

Empêcher l'usurpation d'adresse IP Étape 3
Empêcher l'usurpation d'adresse IP Étape 3

Étape 3. Évitez l'authentification utilisateur IP directe

Si vous avez un grand réseau, vous ne devez pas autoriser l'authentification interne basée sur IP. La mise en place de couches de protection supplémentaires peut se faire au détriment d'une certaine commodité, mais cela gardera votre système beaucoup plus sécurisé.

Empêcher l'usurpation d'adresse IP Étape 4
Empêcher l'usurpation d'adresse IP Étape 4

Étape 4. Faites confiance au cryptage

Les protocoles cryptographiques tels que HTTP Secure (HTTPS), Secure Shell (SSH) et Transport Layer Security (TLS) suppriment une grande partie du risque d'usurpation d'identité en cryptant les paquets afin qu'ils ne puissent pas être modifiés par des attaquants et en exigeant une authentification lors de la réception d'un paquet.

Empêcher l'usurpation d'adresse IP Étape 5
Empêcher l'usurpation d'adresse IP Étape 5

Étape 5. Choisissez un FAI fiable

Souhaitant réduire la menace d'usurpation d'adresse IP, la plupart des fournisseurs d'accès Internet proposent depuis un certain temps un filtrage d'entrée réseau. C'est-à-dire qu'ils essaient de collaborer les uns avec les autres pour tenter de surveiller le chemin des paquets et de détecter ceux qui ne semblent pas fiables. Vérifier si votre fournisseur fait partie de cet accord est un pas dans la bonne direction.

Empêcher l'usurpation d'adresse IP Étape 6
Empêcher l'usurpation d'adresse IP Étape 6

Étape 6. Travaillez sur votre sécurité globale

Voir comment l'usurpation d'adresse IP peut être combinée à d'autres exploits, donner à l'ensemble de votre configuration une mise à niveau de sécurité est toujours une bonne idée. Cela va des tests d'intrusion et de l'introduction de l'authentification à deux facteurs à la formation de vos employés/partenaires sur les meilleures pratiques de sécurité en ligne, comme ne pas utiliser les réseaux publics pour accéder à des informations sensibles et similaires.

Empêcher l'usurpation d'adresse IP Étape 7
Empêcher l'usurpation d'adresse IP Étape 7

Étape 7. Investissez dans un logiciel de détection d'usurpation d'identité

Tout en suivant toutes les étapes ci-dessus devrait faire un travail décent pour vous protéger contre l'usurpation d'adresse IP, vous voulez toujours que quelque chose vous avertisse si vous en avez été une victime intentionnelle. Heureusement, il existe une abondance de logiciels qui peuvent vous aider à résoudre ce problème; vous avez juste besoin de trouver quelque chose qui correspond à vos besoins et votre budget.

Conseillé: