有一个IP屏蔽的网站。当客户端在猜测密码时进行过多的无效尝试时,他们的 IP 地址就会被阻止。
我听说过 IP 欺骗和类似的攻击。攻击者可以欺骗他们的 IP 地址并继续尝试猜测密码吗?
如果重要,站点使用 HTTPS 和 HSTS。
有一个IP屏蔽的网站。当客户端在猜测密码时进行过多的无效尝试时,他们的 IP 地址就会被阻止。
我听说过 IP 欺骗和类似的攻击。攻击者可以欺骗他们的 IP 地址并继续尝试猜测密码吗?
如果重要,站点使用 HTTPS 和 HSTS。
本质上,这取决于攻击者以及他们拥有的可用资源。不是很专注的普通家庭用户或攻击者可能会被源 IP 地址阻塞所吓倒,但更高级/坚定的攻击者有很多方法可以绕过这个问题。
显而易见的一个是使用 Internet 上可用的广泛代理服务之一。这包括像 ToR 和 Anonymizer.com 这样的东西。由于这些服务的目标之一是掩盖用户的源 IP 地址,因此它们将绕过阻止,直到攻击者尝试使用给定 IP 进行足够多的尝试并再次被阻止。
有趣的是,攻击者可以通过访问足够多的这些站点来对您的应用程序造成部分 DoS,因为一旦您阻止了属于他们的 IP 地址,使用这些服务的任何其他用户都将被阻止。
除了在线服务之外,攻击者还可以使用 Wi-Fi 热点或大学/大学网络来访问更多源 IP。
因此,从本质上讲,这种阻挡会使事情变得更加尴尬,但不会阻止坚决的攻击。
这取决于过滤策略。如果这是一个明确的拒绝,即只有授权用户 [因此 IPs] 被添加到白名单中,那么它可能是一个非常有效的安全层。
在这种情况下,攻击者需要破坏允许的主机才能连接到该站点。授权用户群的规模和性质将决定这有多困难。包含许可内容的站点通常使用这种类型的访问控制。
另请注意,这并未描述防弹安全控制。因此,它应该是更强大的纵深防御安全模型的一层。
哪里是黑名单配置,情况就大不一样了。其他答案很好地描述了这种情况。
使用 TCP 时不能简单地欺骗 IP,因为您需要能够接收响应。相关:https ://stackoverflow.com/questions/6081839/application-security-concerns-how-easy-is-it-to-fake-an-ip-address/6081911#6081911
但是,您可以使用某种继电器。代理,TOR,...
如果攻击者拥有僵尸网络,IP 封锁就会变得非常无效。这给了他很多IP。
这里似乎没有人提到这一点,所以这是我的 2 美分:
许多 ISP 都使用动态 IP 。例如,我有一个。这意味着只要我重新启动我的路由器(这很简单,只需关闭和打开它就可以了,有些人确实关闭了他们的)我得到了一个新的 IP 地址。
这也意味着其他人将获得我的旧 IP,因此该人将无缘无故地被您的网站屏蔽。此外,可以编写所有这些脚本,因此如果“攻击者”(阅读:脚本小子)知道如何制作批处理文件,那么您的 IP 禁令就会生效。
底线:绕过它不仅微不足道,而且使用它甚至会伤害合法用户。