IP-спуфінг (IP Spoofing)
IP-спуфінг — це метод підміни IP-адреси відправника у заголовках пакетів для обходу систем захисту.
Variants: 1. DDoS Reflection. 2. Blind Hijacking. 3. Trust-relationship exploitation. Defense: BCP 38, Cryptographic authentication (IPSec).
graph LR
Center["IP-спуфінг (IP Spoofing)"]:::main
Rel_data_type["data-type"]:::related -.-> Center
click Rel_data_type "/terms/data-type"
Rel_threat_intelligence["threat-intelligence"]:::related -.-> Center
click Rel_threat_intelligence "/terms/threat-intelligence"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Простими словами
Це якби хтось написав образливого листа вчителю і підписався твоїм іменем. Вчитель подумає, що це написав ти, хоча ти навіть не знав про цей лист. В інтернеті так 'підставляють' комп'ютери, щоб зламати їх або зламати когось іншого від їхнього імені.
🤓 Expert Deep Dive
На технічному рівні IP-спуфінг можливий тому, що стандартний IP-протокол не перевіряє, чи дійсно відправник володіє тією адресою, яку він вказав. Боротьба зі спуфінгом ведеться на рівні провайдерів (BCP 38), які мають блокувати вихідні пакети зі своїх мереж, якщо вказана в них IP-адреса не належить клієнту провайдера. На рівні локальних мереж використовується 'Dynamic ARP Inspection' (DAI) та 'Source Guard', які зіставляють фізичну адресу пристрою (MAC) з його задекларованою IP-адресою, не дозволяючи пристрою 'брехати' про свою ідентичність.