Cómo prevenir la falsificación de IP: 7 pasos (con imágenes)

Tabla de contenido:

Cómo prevenir la falsificación de IP: 7 pasos (con imágenes)
Cómo prevenir la falsificación de IP: 7 pasos (con imágenes)

Video: Cómo prevenir la falsificación de IP: 7 pasos (con imágenes)

Video: Cómo prevenir la falsificación de IP: 7 pasos (con imágenes)
Video: Como DESINSTALAR PROGRAMAS que NO SE DEJAN 🚫 SIN DEJAR RASTRO ⛔, en WINDOWS | 10 | 8 | 7 | 2023| 2024, Mayo
Anonim

Si bien la suplantación de propiedad intelectual solía ser un exploit mucho más serio y abusado con más frecuencia de lo que es ahora, todavía es ocasionalmente una causa de angustia para los webmasters. Aunque nunca puede estar completamente a salvo de los ataques asistidos por suplantación de identidad, hay cosas que puede hacer para agregar una capa de protección a su sitio.

Pasos

Evite la suplantación de IP Paso 1
Evite la suplantación de IP Paso 1

Paso 1. Comprenda los riesgos

Si no está familiarizado con el término, la suplantación de IP se refiere a la práctica de utilizar diferentes tipos de software para cambiar la información de origen o destino en el encabezado de los paquetes IP. Dado que estos paquetes se envían a través de una red sin conexión (los paquetes en redes sin conexión también se conocen como datagramas), se pueden enviar sin un apretón de manos con el destinatario, lo que los hace convenientes para su manipulación. La cantidad de formas de abusar de la suplantación de IP o TCP (esta última no es un problema en su mayoría en estos días) siguió disminuyendo con las mejoras en la seguridad en línea general, el desarrollo de nuevos protocolos y el aumento de la conciencia del usuario, pero todavía hay personas que lo usan para propósitos nefastos. Los abusos más comunes de la suplantación de propiedad intelectual en la actualidad giran en torno a:

  • Explotaciones basadas en la autenticación de usuarios de IP: donde el intruso se hace pasar por la IP de la red interna que está tratando de penetrar.
  • Ataques de denegación de servicio: ya sean directos cuando el atacante modifica el destino en los paquetes IP y los envía a la dirección de destino; o indirecto, donde el atacante envía solicitudes a diferentes reflectores o amplificadores, con el encabezado de la IP falsificado para implicar que el sitio de destino es la fuente del paquete. Esto generalmente se envía a varios reflectores / amplificadores diferentes, que responden todos al sitio de destino, a veces con una respuesta que es mucho mayor que la solicitud en sí.
Prevenir la suplantación de IP Paso 2
Prevenir la suplantación de IP Paso 2

Paso 2. Configure su enrutador de borde para filtrado de paquetes

Esto evitará algunas de las posibles vulnerabilidades de la suplantación de IP. El filtrado de entrada evita la recepción de paquetes que se determina que provienen de un bloque de direcciones IP diferente al que se indica como origen en su encabezado. Cuando se implementa correctamente, esto evita que los atacantes inunden su sistema con solicitudes. El filtrado de salida evita que los paquetes salgan de su red, si su encabezado parece haber sido manipulado, lo que evita que el formulario de su sitio se utilice como amplificador o reflector.

Evite la suplantación de IP Paso 3
Evite la suplantación de IP Paso 3

Paso 3. Evite la autenticación de usuario de IP directa

Si tiene una red grande, no debe permitir la autenticación interna basada en IP. La configuración de capas adicionales de protección puede tener el costo de cierta comodidad, pero mantendrá su sistema mucho más seguro.

Evite la suplantación de IP Paso 4
Evite la suplantación de IP Paso 4

Paso 4. Confíe en el cifrado

Los protocolos criptográficos como HTTP Secure (HTTPS), Secure Shell (SSH) y Transport Layer Security (TLS) eliminan gran parte del riesgo de suplantación de identidad al cifrar los paquetes para que los atacantes no puedan modificarlos y requieren autenticación al recibir un paquete.

Prevenir la suplantación de IP Paso 5
Prevenir la suplantación de IP Paso 5

Paso 5. Elija un ISP confiable

Deseando reducir la amenaza de la suplantación de IP, la mayoría de los proveedores de servicios de Internet han estado ofreciendo durante un tiempo filtrado de acceso a la red. Es decir, intentan colaborar entre sí en el intento de monitorear la ruta de los paquetes y detectar los que parecen poco confiables. Verificar si su proveedor es parte de este acuerdo es un paso en la dirección correcta.

Evite la suplantación de IP Paso 6
Evite la suplantación de IP Paso 6

Paso 6. Trabaje en su seguridad general

Al ver cómo la suplantación de IP se puede combinar con otros exploits, siempre es una buena idea darle a toda su configuración una actualización de seguridad. Esto se extiende desde las pruebas de penetración y la introducción de la autenticación de dos factores hasta la educación de sus empleados / socios sobre las mejores prácticas de seguridad en línea, como no usar redes públicas para acceder a información confidencial y similares.

Evite la suplantación de IP Paso 7
Evite la suplantación de IP Paso 7

Paso 7. Invierta en software de detección de suplantación de identidad

Si bien seguir todos los pasos anteriores debería hacer un trabajo decente para protegerlo de la suplantación de IP, aún desea que algo le avise si ha sido víctima intencional de uno. Afortunadamente, existe una gran cantidad de software que puede ayudarlo con este problema; solo necesita encontrar algo que se adapte a sus necesidades y presupuesto.

Recomendado: