Internet

Spoofing IP: co to jest i jak się przed nim zabezpieczyć

Autor: Lewis Jackson
Data Utworzenia: 7 Móc 2021
Data Aktualizacji: 10 Móc 2024
Anonim
SPOOFING rozmów GSM. Jak PODSZYWACZ kpi z POLICJI?
Wideo: SPOOFING rozmów GSM. Jak PODSZYWACZ kpi z POLICJI?

Zawartość

Oto jak zabezpieczyć się przed atakami polegającymi na fałszowaniu adresów IP

Fałszowanie protokołu internetowego (IP) polega na tym, że hakerzy oszukują systemy komputerowe w celu zaakceptowania danych w celu podszywania się pod inny system komputerowy lub ukrycia własnej tożsamości. Fałszowanie adresów IP jest zwykle związane z cyberatakami, takimi jak ataki DDoS (Distributed Denial of Service).

Ofiarami cyberataków wykorzystujących fałszowanie adresów IP są zazwyczaj komputery i organizacje, a nie pojedyncze osoby lub klienci.

Co to jest fałszowanie adresów IP?

Zanim przejdziemy do tego, czym jest fałszowanie adresów IP i jak to działa, musimy dopracować znaczenie czegoś znanego jako „pakiet sieciowy”. Pakiet sieciowy (lub w skrócie pakiet) to w zasadzie jednostka danych służąca do przesyłania informacji między użytkownikami a odbiorcami w Internecie.


Według TechTarget, jeśli chodzi o fałszowanie adresów IP, pakiety te są przekazywane przez hakerów do ich zamierzonych odbiorców o adresach IP innych niż ich (hakerzy) rzeczywiste adresy IP. Zasadniczo ci hakerzy uruchamiają cyberataki za pomocą tych pakietów, a następnie ukrywają źródło tych pakietów, zmieniając podany źródłowy adres IP, aby pokazać (i podszyć się) adres IP innego systemu komputerowego.

A ponieważ sfałszowany adres IP sprawia wrażenie, że pakiety pochodzą z wiarygodnych źródeł, komputery odbierające pakiety nadal je przyjmą.

W niektórych cyberatakach (takich jak ataki DDoS) tak naprawdę chodzi o sedno. Jeśli komputery po stronie odbierającej te pakiety nadal je akceptują, ponieważ sfałszowany adres IP wygląda na uzasadniony, a hakerzy mogą wysyłać ich duże ilości, aby przytłoczyć serwery komputerowe organizacji, wówczas te same serwery mogą być tak przytłoczone pakietami, które zatrzymują pracujący.

Różne rodzaje ataków, w których wykorzystuje się fałszowanie adresów IP

Teraz, gdy masz już pojęcie o tym, jak działa fałszowanie adresów IP, przyjrzyjmy się bliżej, w jaki sposób są wykorzystywane w dwóch typowych cyberatakach.


Ataki typu man-in-the-middle

Cyberataki typu Man-in-the-Middle (MITM) są w zasadzie tym, jak brzmią: cyberatak, w którym osoba atakowana przez hakerów próbuje komunikować się z obecnością online (jak strona internetowa) i hakerem (mężczyzna w środku) pobiera dane osobowe ofiary, nie uświadamiając jej sobie.

Ataki typu man-in-the-Middle są w rzeczywistości bardzo podobne do pharmingu, który jest oszustwem phishingowym polegającym na wykorzystaniu fałszywych stron internetowych i czasami złośliwego oprogramowania do kradzieży danych osobowych.

Według firmy Norton firmy antywirusowej Norton firmy Symantec, gdy podszywanie się pod IP angażuje się w ataki MITM, hakerzy oszukują ludzi, „myśląc, że wchodzisz w interakcję ze stroną internetową lub kimś innym, co może dać osobie atakującej dostęp do informacji. w innym przypadku nie udostępniłbyś ”.

Rozproszone ataki typu „odmowa usługi”

Ataki DDoS są prawdopodobnie rodzajem cyberataku najczęściej kojarzonego z fałszowaniem adresów IP i nie bez powodu. W atakach DDoS hakerzy wykorzystują fałszowanie adresów IP, aby nakłonić komputery po stronie odbierającej pakiety do ich zaakceptowania.


Jednak w atakach DDoS hakerzy wysyłają wiele pakietów, zwykle wystarczających do przytłoczenia serwerów tych organizacji do tego stopnia, że ​​serwery stają się bezużyteczne, na przykład przez pracowników firmy lub ich klientów.

Jak chronić się przed atakami polegającymi na fałszowaniu adresów IP

W większości przypadków, jeśli chodzi o fałszowanie adresów IP (a przez to ataki DDoS), niewiele indywidualnych użytkowników może zrobić, aby się przed nim zabezpieczyć, ponieważ ochrona przed fałszowaniem adresów IP i atakami DDoS jest zwykle obsługiwana przez organizacje, które mogą być ofiarami tego typu atak fałszowania.

Istnieje jednak kilka rzeczy, które możesz zrobić, aby uchronić się przed atakami Man-in-the-Middle:

  1. Sprawdź dwukrotnie adresy URL odwiedzanych witryn. Upewnij się, że adresy URL mają na początku „https”, a nie tylko „http”. To pierwsze wskazuje, że witryna jest bezpieczna i że witryna jest bezpieczna dla Ciebie, aby móc z nią współpracować.

  2. Jeśli podłączasz komputer do publicznej sieci Wi-Fi, użyj sieci VPN. Norton by Symantec zaleca korzystanie z wirtualnej sieci prywatnej (VPN) w celu ochrony wszelkich danych osobowych wysyłanych i odbieranych podczas korzystania z publicznej sieci Wi-Fi.

  3. Unikaj linków w wiadomościach e-mail od osób, których nie znasz. Interakcja z takimi linkami może prowadzić do fałszywej witryny internetowej skonfigurowanej przez oszusta, który chce gromadzić dane osobowe.

Ciekawy

Świeże Publikacje

Najlepsze 11 gier iMessage 2020
Hazard

Najlepsze 11 gier iMessage 2020

zrecenzowany przez  Gra Gołąb zawiera kilkanaście klaycznych gier w jednej aplikacji. Zmierz ię z przyjaciółmi w przyjaznej walce z warcabami, pokerem, Gomoku lub pancernikiem za pośrednictwem ...
Jak pobrać aplikację Jack'd na urządzenia z Androidem
Oprogramowanie

Jak pobrać aplikację Jack'd na urządzenia z Androidem

Aplikacja gejowka Jack'd na urządzenia z ytemem Android pozwala użytkownikom potkać gejów w celach przyjaźni, randek i zabawy w Twojej okolicy lub na całym świecie. Utwórz bezpłatne kont...