Giriş
- Bu yazı, güvenlik, ağ iletişimi ve kötüye kullanım bildirimleriyle ilgili kişisel bir deneyimi ele alıyor.
- Yazar, kendi sunucusunun kötü amaçlı yazılımla enfekte olduğuna dair bir bildirim aldı, ancak yaptığı inceleme sonucunda bir sorun olmadığını doğruladı.
Olayın başlangıcı
- Yazar, Hetzner'den kendi IP adresi hakkında bir kötüye kullanım bildirimi alındığını belirten bir e-posta aldı.
- Sunucuda anormal SSH bağlantı girişimleri tespit edildi, ancak gerçekte sunucudan dışarıya giden bağlantılar değil, dışarıdan sunucuya doğru TCP reset paketleri gönderiliyordu.
IP spoofing
- İnternette IP spoofing, kaynak IP adresini sahteleyerek paket göndermektir.
- BCP38, ağlar arasında IP paketleri iletilirken yalnızca beklenen IP adreslerine izin verilmesini önerir, ancak tüm ağlar buna uymuyor.
Motivasyon tahmini
- Saldırgan, kaynak IP'yi sahteleyerek 22 numaralı porta bağlantı isteği gönderiyor ve bunun sonucunda otomatik kötüye kullanım bildirimleri tetikleniyor.
- Bunun, Tor ağındaki bazı düğümleri hedef alan bir saldırı olabileceği düşünülüyor.
Tor bağlantısı
- Tor relay'leri anonimleştirilmiş trafiği iletme görevi görür ve dış internetle doğrudan bağlantı kurmaz.
- Ancak bazı internet kullanıcıları Tor'dan hoşlanmaz ve onu devre dışı bırakmaya yönelik girişimlerde bulunabilir.
Sonuç
- İnternet 25 yıl önce de sorunluydu, bugün de öyle.
- IP spoofing hâlâ bir sorun ve BCP38 gibi güvenlik kuralları gerektiği gibi uygulanmıyor.
- Bu tür kötüye kullanım bildirimleri alırsanız, sunucunun mağdur olduğunu barındırma sağlayıcınıza nasıl açıklayabileceğinizi öğrenmiş olursunuz.
# GN⁺ Özeti
- Bu yazı, IP spoofing ile ilgili bir güvenlik sorununu ele alıyor ve bunun Tor ağıyla bağlantısını açıklıyor.
- İnternet güvenliğinin önemini ve BCP38'in gerekliliğini vurguluyor.
- Benzer işlevlere sahip projeler olarak çeşitli güvenlik ağı araçları önerilebilir.
1 yorum
Hacker News görüşleri
IP spoofing sorunu, kötü niyetli aktörler ile masum kullanıcıların aynı bahaneyi kullanabilmesi nedeniyle çözülmesi zor bir mesele
Geçmişte temel güvenlik duvarı kuralları uygulanmıştı, ancak spoof edilmiş paketler nedeniyle sorun yaşandı
BCP38 filtrelemesi yapmayan bir transit sağlayıcı bulursanız, istediğiniz kaynak IP ile paket gönderebilirsiniz
Tor relay'lerinden hoşlanmayan birinin teorisi pek değerli görünmüyor
Bu, swatting'e benzer bir sorun; doğrulanmamış bir sorunun kaynağına karşı yetkililerin ciddi adımlar atmasına dayanıyor
Geçmişte DrDoS reflector'leri tarandı ve cloud sağlayıcı çok sayıda şikâyet aldı
Sistem, tek bir paket için otomatik olarak abuse bildirimi göndermemeli; yalnızca hizmet reddi seviyesinde trafik varsa bildirmeli
IP spoofing, swatting, patent trollüğü ve masum insanlara iftira atmaya benzer bir sorundur
Saldırıyı ele geçirip herkese paket gönderirseniz, sağlayıcıların abuse e-postaları altında ezilmesini sağlayarak saldırının çalışmamasına yol açabilirsiniz