web-dev-qa-db-ja.com

Linuxのセキュリティ問題のどのくらいが「IPスプーフィング」ですか?

ConfigServer Security&Firewall(CSF)を使用して、ポートアクセスをホワイトリストIPアドレスに制限しています。ただし、IPアドレスがスプーフィングされる可能性があると聞いています。この問題はどの程度広まっていますか、そして私が懸念すべきことですか?

2
Owen

多くの消費者向けインターネットネットワークでは、自分のIPを隣人のIPに設定して、そのIPを取得できるので、IPをスプーフィングすることができます。同じ場所に配置されたサーバーは、多くの場合、異なる顧客間で1つのサブネットを共有します。マシンをDOSするだけでダウンし、IPを引き継ぐだけで完了です...

とにかく、それはあなたの状況に依存します。盗まれると予想されるデータ、または盗まれようとしたデータはありますか?次に、IPホワイトリストよりも多くのセキュリティが必要です。ただし、それは「通常の」(Web)サーバーであるため、通常、IP制限でさえPHPMyadminのような不安定なソフトウェアにのみ必要です。たとえばSSHのようなソフトウェアは、OpenSSHが厳密に監査されているため、クラックされるだけではありません。 DenyHosts(頻繁にログインしようとするIPを拒否する)でさえ不要であり、ほとんどの場合迷惑です(私は自分のマシンから頻繁にブロックされています...)。

私の経験では、他の誰かが必要とするデータがない場合、最大の問題は、スパムを送信するflakey PHPサイトなどの自動スキャンです。IPホワイトリストなどの最も単純なセキュリティ対策です。または別のポートで実行することで、多くの場合それで十分です。

3
Halfgaar

チェックアウト この質問 セキュリティスタック交換について-多くの有用な答え。

考えられるリスク:

いくつかのリスク:

  • フィルタリングされていないIPからのSYNフラッド。
  • 次のシーケンス番号を学習することによる接続ハイジャック
  • 正当なソースとして機能することにより、ファイアウォールやその他の防御をバイパスします
  • IDLEスキャン
  • Smurf attack
  • DNSキャッシュポイズニング

そして、その質問に対する私の受け入れられた答え:

直接的なリスクは少ないですが、一般的なトラフィックの負荷も関連しています。これについての私の見解は、境界で可能な限り許可しないことです。これには、使用しないトラフィックタイプとポート、および事実上無効なトラフィックも含まれます。ほとんどのルーターで実行するのは簡単です。つまり、ディープインスペクションファイアウォールはより少ないパケットをトロールする必要があるため、負荷が軽減されます。

3
Rory Alsop