Wszystko o spoofingu IP — co musisz wiedzieć

Podczas omawiania bezpieczeństwa sieci można usłyszeć wiele nazw zagrożeń, ale wielu użytkowników Internetu nie jest nimi zainteresowany.Wyłudzanie informacji, oprogramowanie ransomware i inne ataki hakerskie stały się tak powszechne, że łatwo możemy z nimi konfliktować, a wielu z nas codziennie odkrywa, że ​​nasze skrzynki odbiorcze i filtry spamu są pełne potencjalnie złośliwego spamu .

Ale spoofing IP nie jest nazwą, którą wszyscy znają, chociażW zeszłym roku tylko w branży gier onlineLiczba ataków spoofingu IPZwiększona o 257%.

Spoofing IP to nazwa nadana temu, co można nazwać fałszowaniem adresów IP lub fałszowaniem adresów IP.Jest to osoba atakująca używająca fałszywego adresu IP, aby ukryć swoją tożsamość i wykonać rozproszoną odmowę usługiAtak (DDoS)I kradzież tożsamości.Chociaż używanie alternatywnych adresów IP do przeglądania Internetu nie jest nielegalne — jak robi to wiele osób, próbując chronić swoją prywatność w Internecie — jest oczywiście nielegalne używanie podszywania się pod IP, aby udawać kogoś innego lub prowadzić działalność przestępczą, bez względu na to, gdzie się znajdujesz. Świat.

Motywacja do spoofingu IP

Motywacja do spoofingu IP

Chociaż korzystanie z alternatywnego adresu IP do oglądania międzynarodowej usługi przesyłania strumieniowego można nazwać „podszywaniem się pod adresem IP”, zwykle, gdy słyszysz ten termin, jest ono związane z cyberprzestępczością, a nie zwykłymi czynnościami.Przestępcy mogą wykorzystywać zwodnicze adresy IP do dokonywania kradzieży waluty lub niszczenia całych sieci komputerowych.W tym drugim przypadku atak ma zwykle na celu odwrócenie uwagi od innych incydentów, takich jak kradzież danych.

Jak działa fałszowanie adresu IP?

Istnieją dwa rodzaje spoofingu IP, które są podstawą wszystkich różnych form ataku: ślepe spoofing i non-blind spoofing.Gdy dane są przesyłane przez sieć lub Internet, przemieszczają się w postaci „pakietów danych”.Pakiety te przychodzą z nagłówkiem, który zawiera informacje takie jak źródłowy adres IP, docelowy adres IP itp. i wskazuje kolejność, w jakiej pakiety powinny być odczytywane.

Oszustwo nieślepe

Non-blind spoofing oznacza po prostu, że osoba przeprowadzająca atak zna kolejność odczytu pakietu danych i może po prostu zmodyfikować adres IP nadawcy w nagłówku pakietu.Zwykle dzieje się tak, gdy haker uzyskuje dostęp do zaatakowanej sieci i umożliwia mu otrzymanie odpowiedzi na wszystko, co robi.

Powiązane pytania  Recenzja Asystenta Coolmuster na Androida

Na przykład, jeśli ktoś włamie się do połączenia między tobą a twoją bankowością internetową, będzie musiał przeprowadzić oszustwo bez ślepej próby, aby zobaczyć odpowiedź między stronami.Działając w obrębie połączenia sieciowego, mogą przechwytywać pakiety danych we właściwej kolejności oraz odczytywać i modyfikować informacje przesyłane w obu kierunkach.Strona trzecia po prostu przechwytuje nawiązane połączenie.

Ślepe oszustwo

W ślepym oszustwie atakujący nadal przesyła pakiety danych, ale zanim otrzyma jakąkolwiek odpowiedź, musi najpierw ustalić kolejność odczytywania danych.Czy dopiero po podjęciu próby przesłania danych i zarejestrowaniu sekwencji przetwarzania pakietu danych mogą zacząć wykorzystywać oszukańcze i złośliwe dane do przesyłania pieniędzy?

Tego typu ataki są mniej powszechne, ponieważ wiele systemów operacyjnych już je rozumie i zaczyna wykorzystywać losowe generowanie numerów seryjnych, ale nadal się zdarzają.W ataku typu denial of service nie ma znaczenia, czy przestępca może otrzymać cokolwiek w odpowiedzi na jego transmisję danych – celem jest po prostu przytłoczenie czasu sieci poprzez wysłanie jak największej liczby pakietów danych w krótkim okresie czasu. czas.W takim przypadku fałszowanie adresu IP uniemożliwia śledzenie i blokowanie ataku.

Atak rozproszonej odmowy usługi (DDos)

Możesz nie wiedzieć, że są to ataki typu IP spoofing, ale ataki DDoS mogą być najbardziej znanym problemem w tej kategorii.Chociaż zwykle nie są przeznaczone do kradzieży środków pieniężnych, często są skierowane do firm i mogą mieć ogromny wpływ finansowy.

Ataki DDoS przeniosły się z niezależnych witryn do Stanów ZjednoczonychBankowySerwer uległ awarii, A z powodu spoofingu IP bardzo trudno je powstrzymać.

Rozproszone ataki typu „odmowa usługi” zalewają system ofiary żądaniami ruchu i wykorzystują tysiące sfałszowanych adresów IP, aby przytłoczyć system docelowy i sprawić, że przestanie działać.Zwykle zapobiegniesz atakowaniu sieci przez złośliwe adresy IP, ale gdy liczba problematycznych adresów IP jest tak duża, że ​​nie można ich prześledzić ani prześledzić do ich rzeczywistego źródła, powstrzymanie ataków DDoS jest poważnym wyzwaniem.

Atak człowieka w środku (MITM)

Ataki MITM są pierwszym wyborem dla hakerów, którzy chcą popełnić oszustwo w bankowości mobilnej.Niektóre są tak proste, jak haker przechwytujący wiadomość e-mail i edytujący ją przed wysłaniem, ukryty za oryginalnym adresem IP nadawcy.Inne są bardziej skomplikowane, takie jak zatruwanie routingu STP iKradzież portów.

Powiązane pytania  Usuń wirusa Any Search Manager z komputera Mac

Na przykład w przypadku oszustw związanych z transferami hakerzy zwykle przechwytują wiadomości e-mail wysyłane między potencjalnymi nabywcami a ich agentami — modyfikują szczegóły płatności transferu środków, a następnie pozwalają, aby wiadomości e-mail kontynuowały pierwotną ścieżkę.Gdy fundusze przechodzą z rąk do rąk w Internecie, atak MITM jest różnicą między bezpiecznym dotarciem płatności a kradzieżą bez śladu.

Jak uniknąć spoofingu IP?

Jeśli obawiasz się, że ktoś może sfałszować Twój adres IP i użyć go do przechwycenia wiadomości e-mail i szczegółów płatności, możesz podjąć kroki, aby zachować ochronę.

Nie są one tak popularne, jak programy antywirusowe i menedżery haseł, ale usługi wirtualnej sieci prywatnej (VPN) są nieocenione w uniemożliwianiu stronom trzecim znalezienia Twojego adresu IP lub uzyskania dostępu do przesyłanych danych.VPN ukrywa Twoje prawdziwe IP i umożliwia anonimowe przeglądanie Internetu, ale jeśli strona trzecia spróbuje użyć Twojego nowego alternatywnego adresu do przechwycenia połączenia, zostanie zablokowana przez warstwę szyfrowania end-to-end.

Zaawansowane szyfrowanie, takie jak szyfrowanie zapewniane przez VPN, zmienia dane z czystego tekstu w nieczytelny klucz cyfrowy.Każda osoba trzecia próbująca odczytać Twoje dane zostanie zakłopotana, nie będzie miała możliwości edytowania przesłanych treści i wstrzykiwania ich do własnych informacji.

Jeśli korzystasz z VPN po raz pierwszy i chcesz się upewnić, że Twój adres IP jest ukryty, użyjJeden z kontrolerów adresów IP HMA!NarzędziaAby sprawdzić, czy Twój adres IP zmienił się po aktywacji połączenia VPN.

Udostępnij ten post

Zamieść komentarz