IP Kimlik Sahtekarlığına Giriş (ve Nasıl Önlenir)

Yayınlanan: 2022-01-13

Kimlik hırsızlığı, ortamdan bağımsız olarak her zaman bir tehdittir. Sözde "IP sahtekarlığı", kötü niyetli kullanıcıların bilgisayar korsanlığı girişimleri için hızlı bir güvenilirlik kazanmaları için yaygın bir yoldur.

Her bilgisayarın ve sunucunun benzersiz bir tanımlayıcısı ("internet protokolü" - veya IP - adresi) olduğu göz önüne alındığında, interneti kullanan hemen hemen herkes savunmasız olabilir. IP sahtekarlığı, bir kimliğe bürünme tekniği olarak bir kaynak adresin (e-posta adresi gibi) görünümünü "sahteleştirmenin" bir yoludur. Çeşitli şekillerde gelebilir, bu yüzden tetikte olmalısınız.

Bu gönderi boyunca IP sahtekarlığı, ne olduğu, neden hedef olduğunuz ve daha fazlası hakkında konuşacağız. Ayrıca, karşılaşacağınız en yaygın IP sızdırma saldırılarından bazılarının yanı sıra IP sızdırmanın bazı meşru kullanımlarından da bahsedeceğiz.

IP Sahtekarlığı Nedir?

Genel anlamda IP sahtekarlığı, internet üzerinden gönderdiğiniz verilerin bir kısmını alır ve meşru bir kaynaktan geliyormuş gibi görünmesini sağlar. IP sahtekarlığı, birçok farklı saldırı için geniş kapsamlı bir terimdir:

  • IP adresi sahtekarlığı: Bu, hizmet reddi (DoS) saldırıları ve daha fazlasını gerçekleştirmek için saldırganın IP adresinin basit bir şekilde gizlenmesidir.
  • Etki alanı adı sunucusu (DNS) sahtekarlığı: Bu, bir etki alanı adını farklı bir IP'ye yeniden yönlendirmek için DNS'nin kaynak IP'sini değiştirir.
  • Adres çözümleme protokolü (ARP) sızdırma: Bir ARP sızdırma girişimi, daha karmaşık saldırılardan biridir. Sahte ARP mesajları kullanarak bir bilgisayarın medya erişim denetimi (MAC) adresini meşru bir IP'ye bağlamayı içerir.

Daha teknik olmak için, IP sahtekarlığı verileri alır ve ağ düzeyinde bazı tanımlanabilir bilgileri değiştirir. Bu, sahteciliği neredeyse algılanamaz hale getirir.

Örneğin, bir DoS saldırısı yapın.

Bu, belirli bir siteye ve sunucuya veri göndermek ve onu çevrimdışına almak için sahte IP adreslerini kullanan bir bot koleksiyonu kullanır. Burada, IP'yi yanıltmak, saldırının çok geç olana kadar tespit edilmesini zorlaştırır ve benzer şekilde olayın ardından izini sürmek de zordur.

Ortadaki makine (MITM) saldırıları da IP sahtekarlığını kullanır çünkü MITM yaklaşımı iki uç nokta arasında sahte güvene dayanır. Bu saldırıların her ikisi hakkında daha sonra daha ayrıntılı olarak konuşacağız.

IP sahtekarlığı, kötü niyetli kullanıcıların hızlı güvenilirlik kazanmaları için yaygın bir yoldur ve interneti kullanan hemen hemen herkes savunmasız olabilir. Bu kılavuzda daha fazla bilgi edinin Tweetlemek için tıklayın

IP Sahtekarlığı Nasıl Olur?

IP sahtekarlığını daha iyi anlamak için, internetin verileri nasıl gönderdiği ve kullandığı hakkında size biraz bilgi verelim.

Her bilgisayar bir IP adresi kullanır ve gönderdiğiniz tüm veriler birçok parçaya ("paket") bölünür. Her paket bireysel olarak hareket eder. Sonra zincirin sonuna ulaştıklarında yeniden birleştirilir ve bir bütün olarak sunulurlar. Ayrıca, her paket, hem kaynaktan hem de hedeften gelen IP adresini içerecek olan tanımlanabilir bilgilerine ("başlık") sahiptir.

Teorik olarak, bunun, verilerin kurcalanmadan bir hedefe ulaşmasını sağlaması beklenir. Ancak, bu her zaman böyle değildir.

IP sahtekarlığı, kaynak IP başlığını kullanır ve orijinalmiş gibi görünmesi için bazı ayrıntıları değiştirir. Bu nedenle, bu en katı ve güvenli ağları bile ihlal edebilir. Sonuç olarak, web mühendisleri genellikle web'de dolaşan bilgileri korumak için yeni yollar bulmaya çalışırlar.

Örneğin, IPv6, şifreleme ve kimlik doğrulama oluşturan daha yeni bir protokoldür. Son kullanıcılar için güvenli kabuk (SSH) ve güvenli yuva katmanları (SSL) saldırıların azaltılmasına yardımcı olur, ancak bunun sorunu neden ortadan kaldıramayacağını daha sonra tartışacağız. Ne kadar çok şifreleme adımı uygularsanız, bilgisayarınızı en azından teoride o kadar iyi koruyabilirsiniz.

Ayrıca IP sahtekarlığının yasa dışı bir uygulama olmadığını ve bu nedenle yaygın olduğunu belirtmekte fayda var. IP sahtekarlığının başka bir bölümde tartışacağımız pek çok meşru kullanımı vardır. Bu nedenle, IP sahtekarlığının kendisi bir bilgisayar korsanının ayağını kapıya sürse de, güveni ihlal etmek için kullanılan tek teknik olmayabilir.

IP'niz Neden Sahtekarlığın Hedefi?

Tüm ahlaki ve etik düşünceler bir yana, bir başkasının kullanıcı kimliğinin muazzam bir değeri ve değeri vardır. Ne de olsa, fırsat verildiğinde, ahlaki yansımalardan arınmış bir şey elde etmek için başkasının kimliğini memnuniyetle kullanacak birçok kötü aktör var.

Sahte IP adresleri, birçok kötü niyetli kullanıcı için yüksek değerli bir arayıştır. IP sahtekarlığı eyleminin pek bir değeri yoktur, ancak kazanacağınız fırsatlar ikramiye olabilir.

Örneğin, IP sahtekarlığı yoluyla bir kullanıcı, şüphelenmeyen bir kullanıcıdan kişisel bilgi (ve daha fazlasını) almak için daha güvenilir bir adresi taklit edebilir.

Bu, diğer kullanıcılar söz konusu olduğunda da zincirleme bir etkiye sahip olabilir. Bir bilgisayar korsanının her hedefin IP'sini taklit etmesi gerekmez - savunmayı aşmak için yalnızca birine ihtiyaçları vardır. Aynı bilgisayar korsanı, bu kazanılmamış kimlik bilgilerini kullanarak ağdaki diğer kişilerin de güvenini kazanabilir ve onları kişisel bilgileri paylaşmaya yönlendirebilir.

Bu nedenle, IP'nin kendisi değerli değildir. Ancak, sahte IP ile ne yapıldığına bağlı olarak, getirisi çok büyük olabilir ve IP sahtekarlığı yoluyla diğer sistemlere erişim potansiyeli de önemsiz değildir.

IP Spoofing'den En Yaygın 3 Saldırı Türü

IP sahtekarlığı, belirli saldırı türlerine çok uygundur. Şimdi üçü geçelim.

1. Botnetleri Maskeleme

Botnet, bir saldırganın tek bir kaynaktan kontrol ettiği bir bilgisayar ağıdır. Bu bilgisayarların her biri, kötü aktör adına saldırıları gerçekleştiren özel bir bot çalıştırır. IP sahtekarlığı olmadan botnet'leri maskelemenin mümkün olmayacağını göreceksiniz.

Normal koşullarda, bilgisayar korsanları, kötü amaçlı yazılım gibi bulaşma yoluyla kontrolü ele geçirir. Botnet kullanımı, kötü niyetli bir kullanıcının spam saldırıları, DDoS saldırıları, reklam sahtekarlığı, fidye yazılımı saldırıları ve çok daha fazlasını gerçekleştirmesine yardımcı olabilir. Diğer kullanıcılara karşı hedefli çatışmalar yürütmenin çok yönlü bir yolu.

Bunun bir nedeni IP sahtekarlığıdır. Ağdaki her botun genellikle sahte bir IP'si vardır ve bu da kötü niyetli aktörün izlenmesini zorlaştırır.

Burada IP'leri yanıltmanın temel faydası, kanun yaptırımlarından kaçınmaktır. Ancak, bu tek değil.

Örneğin, sahte IP'lere sahip botnet'lerin kullanılması, hedefin sorun sahiplerine bildirimde bulunmasını da engeller. Yeni başlayanlar için bu, saldırıyı uzatabilir ve bilgisayar korsanının odağı diğer işaretlere "yönlendirmesine" izin verebilir. Teorik olarak, bu, getiriyi en üst düzeye çıkarmak için sonsuz bir temelde çalışan bir saldırı ile sonuçlanabilir.

2. Doğrudan Hizmet Reddi (DDoS) Saldırıları

Bir site, sunucudaki aşırı ve ezici kötü niyetli trafik nedeniyle çökerse, bu bir DDoS saldırısıdır. Herhangi bir site sahibi için sakatlayıcı olabilir ve etkileri azaltmanın birçok yolu vardır.

Bu, tüm saldırıyı oluşturmak için bir araya gelen birkaç ilgili sızdırma saldırısını ve tekniğini kapsar.

DNS Sahtekarlığı

İlk olarak, kötü niyetli bir kullanıcı, bir ağa sızmak için DNS sahtekarlığına bakacaktır. Kötü niyetli bir aktör, DNS ile ilişkili alan adını başka bir IP adresiyle değiştirmek için sahtekarlığı kullanır.

Buradan, istediğiniz sayıda başka saldırı gerçekleştirebilirsiniz, ancak kötü amaçlı yazılım bulaşması popüler bir seçimdir. Trafiği tespit edilmeden meşru kaynaklardan kötü niyetli olanlara yönlendirdiği için, başka bir bilgisayara bulaşmak kolaydır. Oradan, daha fazla makine enfeksiyona yenik düşecek ve DDoS saldırısını verimli bir şekilde gerçekleştirmek için botnet oluşturacaktır.

IP Adresi Sahtekarlığı

DNS sahtekarlığından sonra, bir saldırgan, ağ içindeki tek tek botların karartılmasına yardımcı olmak için başka IP adresi sahtekarlığı gerçekleştirecektir. Bu genellikle sürekli bir randomizasyon sürecini takip eder. Bu nedenle, IP adresi asla çok uzun süre aynı kalmaz, bu da tespit etmeyi ve izlemeyi neredeyse imkansız hale getirir.

Bu ağ düzeyindeki saldırıyı bir son kullanıcının algılaması imkansızdır (ve birçok sunucu tarafı uzmanı da engeller). Sonuç olmadan kötü niyetli saldırılar gerçekleştirmenin etkili bir yoludur.

ARP Zehirlenmesi

ARP sahtekarlığı (veya “zehirleme”), DDoS saldırılarını gerçekleştirmenin başka bir yoludur. Botnet'leri maskeleme ve IP sahtekarlığı gibi kaba kuvvet yönteminden çok daha karmaşıktır, ancak bir saldırı gerçekleştirmek için her ikisini de içerir.

Buradaki fikir, bir yerel alan ağını (LAN) hedeflemek ve bir MAC tablosundaki ayarlı IP adreslerini değiştirmek için kötü amaçlı ARP veri paketlerini göndermektir. Saldırganın aynı anda çok sayıda bilgisayara erişmesinin kolay bir yoludur.

ARP zehirlenmesinin amacı, tüm ağ trafiğini virüslü bir bilgisayar aracılığıyla kanalize etmek ve oradan onu manipüle etmektir. Bunu saldırganın bilgisayarı aracılığıyla yapmak kolaydır ve bir DDoS veya MITM saldırısı arasında seçim yapmalarına olanak tanır.

3. MITM Saldırıları

Ortadaki Makine (MITM) saldırıları, bir ağ için özellikle karmaşık, oldukça etkili ve tamamen felakettir.

Bu saldırılar, bağlandığınız sunucuya (örneğin, web tarayıcınızla) ulaşmadan önce bilgisayarınızdaki verileri engellemenin bir yoludur. Bu, saldırganın bilgilerinizi çalmak için sahte web siteleri kullanarak sizinle etkileşim kurmasını sağlar. Bazı durumlarda saldırgan, iki meşru kaynak arasındaki iletimi engelleyen ve saldırının etkinliğini artıran üçüncü bir taraftır.

Elbette, MITM saldırıları, kullanıcının farkında olmadan bir güven ihlali olması gerektiğinden IP sahteciliğine dayanır. Dahası, bir bilgisayar korsanı uzun vadede veri toplamaya ve bunları başkalarına satmaya devam edebileceğinden, diğerlerine kıyasla bir MITM saldırısı gerçekleştirmenin değeri daha fazladır.

Gerçek dünyadaki MITM saldırıları vakaları, IP sahtekarlığının nasıl devreye girdiğini gösteriyor. Bir IP adresini taklit ederseniz ve kişisel iletişim hesaplarına erişim kazanırsanız, bu, o iletişimin herhangi bir yönünü izlemenize olanak tanır. Buradan bilgileri özenle seçebilir, kullanıcıları sahte web sitelerine yönlendirebilir ve çok daha fazlasını yapabilirsiniz.

Genel olarak, bir MITM saldırısı, kullanıcı bilgilerini elde etmenin tehlikeli ve oldukça kazançlı bir yoludur ve IP sahtekarlığı bunun merkezi bir parçasıdır.

IP Sahtekarlığı Siteniz ve Kullanıcılarınız İçin Neden Tehlikeli?

IP sahtekarlığı, düşük ağ düzeyinde gerçekleşen bir şey olduğundan, internetteki hemen hemen her kullanıcı için bir tehlikedir.

Kimlik avı ve kimlik sahtekarlığı el ele gider. Ve iyi bir sızdırma saldırısı, bir kimlik avı girişimi olarak sunulmaz. Bu, kullanıcıların ihtiyatlı olmak için hiçbir belirti olmayacağı ve sonuç olarak hassas bilgileri devredebilecekleri anlamına gelir.

Güvenlik sistemleri ve güvenlik duvarları gibi iş açısından kritik unsurlar birincil hedef olacaktır. Bu nedenle site güvenliği birçokları için bir numaralı endişe kaynağıdır. Yalnızca bir saldırıyı azaltmak için yeterli işlevsellik uygulamanız değil, aynı zamanda ağınızın kullanıcılarının uyanık olmasını ve iyi güvenlik uygulamaları kullanmasını da sağlamanız gerekir.

WordPress siteniz için son derece hızlı, güvenilir ve tamamen güvenli barındırmaya mı ihtiyacınız var? Kinsta, tüm bunları ve WordPress uzmanlarından 7/24 birinci sınıf destek sağlar. Planlarımıza göz atın

"Wordfence"in solundaki mavi bir kalkanın üzerindeki bir çit siluetinin Wordfence logosu, "Wordfence yatırımınızı güvence altına almak" kelimelerinin üzerinde.
Wordfence eklentisi, sizi IP sahtekarlığından korumaya yardımcı olacak sağlam bir güvenlik çözümüdür.

Bununla birlikte, IP sahtekarlığının bir yönü, engellemeyi daha az basit hale getirir: Tekniğin web üzerinde birçok meşru kullanım durumu vardır.

IP Sahtekarlığının Meşru Kullanımları

IP sahtekarlığının pek çok kötü amaçlı olmayan kullanım durumu olduğundan, başkalarının onu kullanmasını durdurmak için yapabileceğiniz çok az şey vardır.

Örneğin, binlerce "etik hacker", şirketler için test sistemleri arar. Bu tür etik korsanlık, güvenlik kaynaklarını ve gücünü test etmek için tasarlanmış, onaylanmış bir sistem ihlalidir.

Bu, kötü niyetli bilgisayar korsanlığı ile aynı süreci izleyecektir. Kullanıcı hedef üzerinde keşif çalışması yapacak, sisteme erişim kazanacak ve bu erişimi sürdürecek ve penetrasyonlarını gizleyecektir.

Genellikle etik olmayan bilgisayar korsanlarının etik türlere dönüştüklerini ve geçmişte hedef olarak gördükleri şirketlerde iş bulduklarını göreceksiniz. Doğru kimlik bilgilerini edinmenize yardımcı olacak resmi sınavlar ve sertifikalar bile bulabilirsiniz.

Bazı şirketler, sistem ihlalleriyle ilgili olmayan simülasyon alıştırmalarında IP sahtekarlığını da kullanacak. Örneğin, toplu e-postalar binlerce IP adresi için iyi bir kullanım durumudur ve hepsinin (meşru) yanıltma yoluyla oluşturulması gerekir.

Kullanıcı kayıt testleri, sonuçları simüle etmek için de IP sahtekarlığını kullanır. Birçok kullanıcıyı simüle etmeniz gereken herhangi bir durum, etik IP sahtekarlığı için ideal bir durumdur.

IP Sahtekarlığını Neden Önleyemiyorsunuz?

Sahtekarlığı tespit etmek çok zor olduğundan ve yöntemin doğası gerçek bir kimliği gizlemek olduğundan, bunun olmasını önlemek için yapabileceğiniz çok az şey vardır. Ancak, riski en aza indirebilir ve etkiyi ortadan kaldırabilirsiniz.

Bir son kullanıcının (yani istemci tarafındaki makinenin) yanıltmayı hiçbir şekilde durduramayacağını unutmamak önemlidir. IP sahtekarlığını ellerinden geldiğince önlemek sunucu tarafı ekibinin işidir.

Bir bilgisayar korsanı ile potansiyel bir hedef arasına barikat eklemenin birkaç yolu vardır. Şimdiye kadar bahsedilen bazıları şunlardır:

  • IPv6 gibi daha güvenli bir protokol kullanma
  • Kullanıcı tabanının siteyi ve ağı kullanırken iyi bir bireysel güvenlik uygulamasını sağlamak
  • Sitenize SSL ve SSH Uygulaması

Ancak, yapabileceğiniz daha çok şey var. Örneğin, sitenizin etrafına "yüksek duvarlar inşa etmenize" yardımcı olacak Sucuri gibi özel bir web uygulaması güvenlik duvarı (WAF) kullanabilirsiniz.

Sucuri logosu, yeşil renkteki "Gerçek İnsanlar, Gerçek Güvenlik" kelimelerinin üzerinde.
Sucuri logosu.

Ayrıca, kullanıcıların ve ilişkili verilerin kimliğinin doğrulanmasına yardımcı olmak için genel kritik altyapıyı (PKI) uygulayabilirsiniz. Bu, verileri şifrelemek ve şifresini çözmek için özel ve genel bir anahtar kombinasyonuna dayanır. Şifrelemenin doğası gereği, bilgisayar korsanlarının ihlal etmesi çok daha zordur.

Ağ izleme, IP sızdırma veya ilgili saldırıların belirtilerini tespit etmenize de yardımcı olabilecek temel bir tekniktir. Bu birçok şekilde olabilir, ancak sisteminizi ne kadar iyi tanırsanız, kötü niyetli saldırıları tespit etme şansınız o kadar artar.

Paket filtreleme, IP yanıltma girişimleriyle de mücadele etmeye yardımcı olabilir. "Giriş" ve "çıkış" filtreleme, gelen ve giden iletişimler için kaynak başlıklarına bakar. Bir şey bu filtreyi geçmezse, ağdaki kullanıcıları etkilemez.

Son olarak, derin paket incelemesi (DPI), aynı derecede etkili olan benzer bir tekniktir. Bu, buradaki diğer yöntemlerle birlikte, bir ağın veya sunucunun desteklenmesine yardımcı olmak için birleştirilebilir.

IP sahtekarlığı hakkında daha fazla bilgi edinin ve hedeflenme şansını azaltmaya yardımcı olmak için ne gibi engeller koyabileceğinizi buradan öğrenin Tweetlemek için tıklayın

Özet

IP adresiniz günümüzde kullanılan her bilgisayar için olduğu gibi size özeldir. Bu adres, kimlik doğrulama, şifreleme ve daha fazlası gibi birçok görevi gerçekleştirmeye yardımcı olur. Uzantı olarak, bu neredeyse tüm IP adreslerini olası bilgisayar korsanları veya suçlular için bir hedef haline getirir.

IP sahtekarlığı, bir adresin meşruluğunu taklit eder ve daha fazla kazanç için güvenli ağları ihlal etmek için kullanır.

IP sahteciliğini düzeltmek, son kullanıcının kontrolü dışında bir şeydir ve sistem yöneticilerinin de üstesinden gelmesi zor olabilir. Genel olarak, IP sahtekarlığının ağınız üzerindeki etkisini tamamen ortadan kaldırmak yerine yalnızca azaltabilirsiniz.

Buna rağmen, potansiyel olarak kötü niyetli bir kullanıcının önüne koyabileceğiniz birçok engel vardır. İyi bir güvenlik duvarı ve ağ izleme stratejisi gibi, tipik şifreleme yöntemleri de yardımcı olur.

IP sahtekarlığının kurbanı mısınız ve öyleyse, durumu nasıl çözdünüz? Aşağıdaki yorum bölümünde düşüncelerinizi paylaşın!