Ankündigung

Einklappen
Keine Ankündigung bisher.

REMOTE_ADDR spoofbar?

Einklappen

Neue Werbung 2019

Einklappen
X
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • REMOTE_ADDR spoofbar?

    Hallo an alle,

    ich will zur Authentifizierung meiner Website die IP-Adresse benutzen.
    Diese rufe ich ab mit
    PHP-Code:
    $_REQUEST["REMOTE_ADDR"
    Es dürfen dann nur User im Adressraum 192.168.0.1-255, also aus dem lokalen Netzwerk, die Seite benutzen.

    Nun habe ich erfahren, das zum Beispiel die Browserdaten (welche Browserversion etc) spoofbar sind. Gilt das auch für die IP-Adresse, also kann der User hier eine beliebige IP vorgaukeln?


  • #2
    Du meinst wohl eher $_SERVER['REMOTE_ADDR']..
    --

    „Emoticons machen einen Beitrag etwas freundlicher. Deine wirken zwar fachlich richtig sein, aber meist ziemlich uninteressant.
    Wenn man nur Text sieht, haben viele junge Entwickler keine interesse, diese stumpfen Texte zu lesen.“


    --

    Kommentar


    • #3
      1. Die lokale IP wird der Webserver nie bekommen sondern nur deine externe IP die vom Provider zugewiesen wurde.
      2. Was passiert wenn jemand über einen Proxy oder über ein Netzwerk wie Tor auf die Webseite zugreifen möchte? Dann hat er eine andere IP.

      Ich würde das nicht mit der IP machen.

      Kommentar


      • #4
        Zitat von Flor1an Beitrag anzeigen
        1. Die lokale IP wird der Webserver nie bekommen sondern nur deine externe IP die vom Provider zugewiesen wurde.
        Nehmen wir mal an es handelt sich um einen HTTP-Server der nur im lokalem Netzwerk läuft. Welche IP sendet der Browser denn dann wenn ich z.B. auf http://192.168.0.100/index.php zugreifen wollen würde?

        Für eine Web-Anwendung ist das natürlich Humbug, aber für ein internes Netzwerk theoretisch möglich wenn auch sinnfrei da es höchst unwarscheinlich ist das sich jemand von außen an den Netzinternen Router klemmt... außer das W-LAN ist unverschlüsselt.
        "Alles im Universum funktioniert, wenn du nur weißt wie du es anwenden musst".

        Kommentar


        • #5
          Dann bekommt der Angreifer aber auch ne 192.* IP zugewiesen und ist auch drin ...

          Kommentar


          • #6
            Wir hatten mal einen Angreifer mit dem Absender proxybuster.(domain).nl und der IP dieses Servers auf einem lokalen PC - erst die lokale Firewall hat den blockieert, durch den Router ist er durchgerannt. Angegriffen hatte der mit dem Namen des PC im Netz, der ja in ausgehenden Emails frei Haus geliefert wird.
            Man kann sich also nicht darauf verlassen, dass der Router Sicherheit bietet (War damals ein DLINK-Router, nur Ethernet, kein WAN).

            Bei denen Intranet-PCs würde ich jedem ein kryptisches Cookie verpassen. Wer ohne Cookie kommt, der kriegt natürlich keine Fehlermeldung - man will ja nicht zu weiterforschen einladen - sondern eine harmlose Seite gezeigt, die dir ja noch eine Warnmail senden kann.
            PHP-Code:
            if ($var != 0) {
              
            $var 0;

            Kommentar


            • #7
              Ja hätte ich noch dazu sagen sollen, der Server steht im lokalen Netzwerk, die Seite ist sowohl von außen über DynDNS als auch aus dem lokalen Netzwerk erreichbar.

              Von außen soll eben ein Zugriff nur mit Passwortabfrage möglich sein, von innen kommt man direkt rein, die Ermittlung ob jemand innen oder außen sitzt soll eben über besagt IP-Abfrage laufen, die Frage wie gesagt, ist das sicher oder kann man das spoofen.

              Kommentar


              • #8
                Dann musst Du von innen über die lokale IP ansprechen?
                --

                „Emoticons machen einen Beitrag etwas freundlicher. Deine wirken zwar fachlich richtig sein, aber meist ziemlich uninteressant.
                Wenn man nur Text sieht, haben viele junge Entwickler keine interesse, diese stumpfen Texte zu lesen.“


                --

                Kommentar


                • #9
                  Theoretisch kannst du in ein Paket beliebige IP Adressen einfügen. Die Frage ist nur ob die Pakete 1. bei dir ankommen Internet könnte diese droppen da dort ein Router z.b. alle privaten Adressen einfach raus nimmt. 2. Deine Firewall könnte sie droppen 3. wohin soll die Antwort? Wenn sie an die lokale IP geschickt wird erreicht sie jedenfalls nicht den Angreifer.

                  Ich würd es trotzdem nicht über die IP machen. Da sind viel zu viele wenn und aber drin Mach den lokalen Login auch per Passwort aber lass den Login eben nicht ablaufen, heißt die Session soll dann beliebig lang weiter laufen somit muss man sich nur einmal einloggen.

                  Kommentar

                  Lädt...
                  X