"일꾼이 일을 잘하려면 먼저 도구를 갈고 닦아야 한다." - 공자, 『논어』.
첫 장 > 프로그램 작성 > $ _server [ 'remote_addr']를 어떻게 스푸핑 할 수 있습니까?

$ _server [ 'remote_addr']를 어떻게 스푸핑 할 수 있습니까?

2025-02-06에 게시되었습니다
검색:625

How Can $_SERVER['REMOTE_ADDR'] Be Spoofed?

가능한 솔루션

1. 소켓 레벨 스푸핑 :

원격으로 스푸핑을 원한다고 가정하면 원시 소켓을 사용하여 소스 IP 주소를 위조 할 수 있습니다. 그러나 이것은 높은 수준의 소켓 구현으로 인해 PHP에서 비현실적입니다.

2. 게이트웨이 타협 :

3. 루프백 스푸핑 :

TCP를 통해 루프백 주소 (127.0.0.1)를 위조하려면 로컬 머신 또는 서버 타협이 필요합니다. 이 경우 IP 주소가 의미가 없어집니다. 보안 고려 사항

x-http- 포워드 헤더 :

일부 프레임 워크가 가능할 수 있습니다. IP 주소 검색에 대한 X-HTTP-Forwarded 헤더를 확인하십시오. 이 헤더는 원격 IP 주소를 가짜로 쉽게 조작 할 수 있습니다. 이를 완화하려면 프레임 워크에서 사용을 비활성화하십시오.

추가 리소스

[서버 플라운 질문] (https://serverfault.com/questions/474260/can-i- Control-the-Server-Request-remote-Addr-Parameter)

[Symantec article] (https://www.symantec.com/connect/articles/spoofing-clients-ip-network-layer)

[Linux 보안 기사] (https://linuxsecurity.com/blog/ip-spoofing-and-mitigate)

summary
  • faking $ _server
  • 원격으로 원격으로는 어렵고 비현실적 일 수 있습니다. 게이트웨이 타협 또는 로컬 머신 착취가 일반적으로 필요합니다. 또한 IP 주소 확인을 훼손 할 수 있으므로 x-http-forwarded 헤더를 확인하는 프레임 워크를 사용하는 데 신중합니다.
최신 튜토리얼 더>

부인 성명: 제공된 모든 리소스는 부분적으로 인터넷에서 가져온 것입니다. 귀하의 저작권이나 기타 권리 및 이익이 침해된 경우 자세한 이유를 설명하고 저작권 또는 권리 및 이익에 대한 증거를 제공한 후 이메일([email protected])로 보내주십시오. 최대한 빨리 처리해 드리겠습니다.

Copyright© 2022 湘ICP备2022001581号-3