Un utente malintenzionato può effettuare lo spoofing di un indirizzo IP per accedere al mio file .htaccess protetto?

2

Diciamo che blocco il mio sito tramite .htaccess e dico

DENY FROM ALL ALLOW FROM myip

quanto è richiesto agli hacker di falsificare semplicemente il loro indirizzo IP per abbinare qualunque cosa sia e ottenere l'accesso?

Per questo, il .htaccess è abbastanza sicuro da bloccare specifici file / directory?

    
posta user61995 11.12.2014 - 22:17
fonte

3 risposte

6

Ricordare che il protocollo TCP / IP richiede la comunicazione bidirezionale. Sì, qualcuno può falsificare un IP (con difficoltà), ma così facendo, interrompe la possibilità di ricevere risposte.

Lo spoofing di un IP di solito è più adatto a scenari di tipo "fire-an-forget" come DDoS.

    
risposta data 11.12.2014 - 22:32
fonte
3

Come altri hanno già spiegato, è molto improbabile che un utente malintenzionato sia in grado di eseguire lo spoofing TCP attivo del tuo indirizzo IP. È più probabile che tu faccia un errore comune nella tua protezione . Molte esercitazioni utilizzano il seguente esempio di come configurare l'accesso limitato: %codice% Se dovessi utilizzare questo tipo di protezione, un utente malintenzionato potrebbe utilizzare verbi come GETS anziché GET e ignorare la direttiva.

    
risposta data 18.12.2014 - 22:43
fonte
0

Questo è quasi irrealizzabile a causa di diversi fattori:

  1. Poiché TCP / IP utilizza l'handshake a tre vie, è molto difficile avviare un utente malintenzionato e mantenere una connessione TCP utilizzabile per un periodo di tempo sufficiente a estrarre informazioni utili dalla pagina.

  2. Lo spoofing dell'indirizzo sorgente invierà la risposta all'IP spoofato, non l'IP dell'utente malintenzionato. Non vedrà nessuno dei pacchetti a meno che non abbia accesso a un host tra il tuo server e l'indirizzo falsificato.

  3. Deve conoscere tutti gli IP consentiti dal tuo .htaccess . È improbabile che ciò accada, perché se può leggere .htaccess , può leggere tutti gli altri file.

Esistono altri modi per leggere quei dati, come attaccare e compromettere il tuo server, attaccare il tuo computer e installare malware, sfruttare una vulnerabilità Local or Remote File Include o indurti a fornire le credenziali.

    
risposta data 12.12.2014 - 14:10
fonte

Leggi altre domande sui tag