क्या एक HTTP अनुरोध के लिए आईपी पता खराब हो सकता है?


27

मैं जिस वेबसाइट का निर्माण कर रहा हूं, उसके लिए मेरे पास सबमिशन के आईपी एड्रेस को लॉग इन करने की योजना है, बस जरूरी है। मुझे चिंता नहीं है, लेकिन एकमुश्त आपके आईपी पते को खराब करने के उद्देश्य से हार होगी।

एक पूर्ण GET कार्रवाई करने के लिए, (चाहे आप इसे प्राप्त करें या चाहे इसके माध्यम से गए हों या नहीं) एक वैध आईपी पते की आवश्यकता है? या बेतरतीब स्पूफ किए गए IP पतों से किसी वेबसाइट को स्पैम किया जाए?

(क्या POST कोई अलग है?)


2
एक अन्य दृष्टिकोण यह है कि डकडकगो द्वारा लिया गया: वे आईपी पते को ट्रैक नहीं करते हैं, बस उनके मामले में उनसे पूछा जाता है। Duckduckgo.com/privacy.html#s3 पर उनकी गोपनीयता नीति देखें । आप कहते हैं "बस अगर यह आवश्यक है" - क्या आपके पास अच्छे विचार हैं कि यह आवश्यक क्यों हो सकता है?
रैंडी ऑरिसन

जवाबों:


31

नहीं, हाँ। या हो सकता है। यह इस बात पर निर्भर करता है कि आपको अपना "आईपी पता" कहां से मिल रहा है, और क्या आप उन पर भरोसा करते हैं।

यदि आप स्वयं IP पैकेट से पता ले रहे हैं, तो आप भरोसा कर सकते हैं कि जिसने भी पैकेट भेजा है, उस IP पते पर भेजे गए पैकेट तक पहुँच है। इसका मतलब यह हो सकता है कि यह उस आईपी पते का एक वैध उपयोगकर्ता है (शब्द "वैध" के उचित रूप से सीमित मूल्यों के लिए, बॉटनेट के इस युग में, खुले परदे के पीछे, और टॉर), या जिसने भी पैकेट भेजा है उसे एक मध्यवर्ती प्रणाली और आप जिस पैकेट को भेज रहे हैं उसे अतीत में जाते हुए देख सकते हैं।

हालांकि, रिवर्स प्रॉक्सि के व्यापक प्रसार के साथ, आईपी पैकेट अक्सर कनेक्शन के स्रोत को गलत तरीके से प्रस्तुत कर सकता है, और इसलिए विभिन्न HTTP हेडर को प्रॉक्सी द्वारा प्रदान किए जाने वाले "वास्तविक" मूल आईपी पते की अनुमति देने के लिए पेश किया गया है। यहां समस्या यह है कि आपको सटीक जानकारी प्रदान करने के लिए हेडर भेजने वाले पर भरोसा करना होगा। इसके अलावा, डिफॉल्ट (या गुमराह कॉपी-पास्ता) कॉन्फिगर्स आपको आसानी से उन हेडर के स्पूफिंग के लिए खुला छोड़ सकते हैं। इसलिए, आपको यह पहचानना होगा कि क्या कोई रिवर्स प्रॉक्सी आपके अनुरोधों में वैध रूप से शामिल है, और सुनिश्चित करें कि वे (और आपका वेबसर्वर) ठीक से कॉन्फ़िगर और सुरक्षित हैं।


23

नहीं।

टीसीपी कनेक्शन (जो HTTP का उपयोग करता है) को द्वि-दिशात्मक संचार की आवश्यकता होती है। जब आप किसी SYNपैकेट के स्रोत आईपी को आसानी से खराब कर सकते हैं, तो SYN-ACKसर्वर से प्रतिक्रिया आईपी पर रूट हो जाएगी जिसे आपने शुरुआती पैकेट में खराब कर दिया था - आप कनेक्शन को पूरा करने में असमर्थ होंगे जब तक कि आप सर्वर से प्रतिक्रिया नहीं देख सकते।

हालांकि, टॉर जैसे अनाम समीपवर्ती उपकरण आसानी से एक कनेक्शन के स्रोत को गुमनाम करने के लिए एक साधन प्रदान कर सकते हैं - ध्यान रखें कि यह आईपी नियंत्रण द्वारा स्पैम नियंत्रण को आसानी से हरा सकता है।


12

संक्षिप्त उत्तर .. नहीं आज आप नहीं कर सकते।

अतीत में कंप्यूटर टीसीपी ट्रैफिक के अनुक्रम संख्या में बहुत अनुमानित थे। इसका मतलब है कि एक हमलावर सिर्फ वैध ट्रैफिक भेजेगा, जब तक कि यह अनुक्रम संख्या का पता नहीं लगा लेता है और आगे आने वाले समय में बहुत अच्छा अनुमान लगा सकता है। तब यह एक खराब आईपी पते की नकल करने के लिए टीसीपी ट्रैफ़िक भेजेगा और दूसरे छोर पर मेजबान विश्वास करेगा। तो आप तीन-तरफ़ा हैंडशेक नकली कर सकते हैं ।

आज और मैं कहूंगा कि 10+ साल .. कंप्यूटर बेतरतीब ढंग से बेहतर कर रहे हैं ताकि असंभव नहीं तो बहुत मुश्किल है। किसी हमलावर के लिए ऐसा करना मेरी राय में समय की बर्बादी होगी।


8

HTTP टीसीपी पर चलता है। टीसीपी को काम करने के लिए, आपको GET या POST अनुरोध जारी करने के लिए पर्याप्त दूर जाने से पहले पूर्ण 3-रास्ता SYN / ACK हैंडशेक की आवश्यकता होती है, इसलिए एक सरल स्पूफ स्रोत बहुत कुछ नहीं करेगा। स्पूफिंग के अन्य उन्नत रूप (मिटम) अभी भी प्रभावी होंगे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.