有关IP 欺骗的所有信息– 您需要了解

在讨论网络安全时,您可能会听到许多威胁名称,但对于许多互联网用户来说,它们几乎没有兴趣。网络钓鱼、勒索软件和其他黑客攻击已变得如此普遍,以至于我们很容易对它们产生矛盾,我们中的许多人每天都会发现我们的收件箱和垃圾邮件过滤器充满了潜在的恶意垃圾邮件。

但IP 欺骗并不是每个人都知道的名字,尽管去年仅在线游戏行业的IP 欺骗攻击数量就增加了257%

IP 欺骗是对可能被称为IP 伪造或IP 欺诈的行为的名称。这是一个攻击者使用虚假IP 地址隐藏其身份并执行分布式拒绝服务(DDoS) 攻击和身份盗用等操作的过程。虽然使用备用IP 浏览网络并不违法——正如许多人在试图保护自己的在线隐私时所做的那样——但使用IP 欺骗伪装成其他人或进行犯罪活动显然是违法的,无论在哪里你在世界上。

IP 欺骗的动机

IP 欺骗的动机

虽然您可以调用使用备用IP 来观看国际流媒体服务“IP 欺骗”,但通常当您听到这个词时,它与网络犯罪有关,而不是与普通活动有关。犯罪分子可以使用欺骗性IP 进行货币盗窃,或破坏整个计算机网络。在后者的情况下,攻击通常旨在分散对其他事件(例如数据盗窃)的注意力。

IP 欺骗的工作原理

有两种IP 欺骗是所有不同形式攻击的基础:盲欺骗和非盲欺骗。当数据通过网络或互联网发送时,它以“数据包”的形式移动。这些数据包到达时带有标头,其中包含源IP、目标IP 等信息以及指示应以何种顺序读取数据包的值。

非盲欺骗

非盲欺骗只是意味着执行攻击的人知道数据包的读取顺序,并且可以简单地修改包头中的发送方IP。如果黑客获得了对受影响网络的访问权限,并允许他们接收对他们正在做的任何事情的响应,通常就是这种情况。

相关问题  Coolmuster Android Assistant 评测

例如,如果有人入侵了您和您的网上银行之间的连接,他们将需要进行非盲目欺骗,以便他们能够看到各方之间的响应。通过在您的网络连接内进行操作,他们可以以正确的顺序拦截数据包,并读取和修改双向传输的信息。第三方只是劫持已建立的连接。

盲目欺骗

在盲目欺骗中,攻击者仍然传输数据包,但在他们收到任何响应之前,他们必须首先确定读取数据的顺序。只有在他们进行了数据传输尝试并记录了数据包的处理顺序后,他们是否可以开始使用欺诈和恶意数据进行转账?

这些类型的攻击不太常见,因为许多操作系统已经了解它们并开始使用随机序列号生成,但它们仍然发生。在拒绝服务攻击之类的攻击中,犯罪分子是否能够接收到任何响应其数据传输的内容并不重要——目标只是通过在短时间内发送尽可能多的数据包来压倒网络时间。在这种情况下,欺骗IP 使跟踪和阻止攻击变得不可能。

分布式拒绝服务(DDos) 攻击

您可能不知道它们是IP 欺骗攻击,但DDoS 攻击可能是该类别中最著名的问题。虽然它们通常不是为了窃取货币资金而设计的,但它们往往针对企业,可能会产生巨大的财务影响。

DDoS 攻击已经使从独立网站到美国银行的服务器崩溃,而且由于IP 欺骗,它们非常难以阻止。

分布式拒绝服务攻击用流量请求淹没受害者的系统,使用数千个欺骗IP 来压倒目标系统,使其停止工作。通常,您会阻止恶意IP 地址攻击您的网络——但是当有问题的IP 数量如此之多,并且无法跟踪或追溯到其实际来源时,阻止DDoS 攻击是一项严峻的挑战。

中间人(MITM) 攻击

MITM 攻击是希望实施手机银行欺诈的黑客的首选。有些就像黑客拦截电子邮件并在发送之前对其进行编辑一样简单,隐藏在原始发件人的IP 后面。其他的则更为复杂,例如STP 路由中毒和端口窃取

相关问题  从Mac删除Any Search Manager病毒

例如,在转让欺诈中,黑客通常会拦截潜在购房者与其代理人之间发送的电子邮件——修改资金转移的付款细节,然后允许电子邮件继续其原始路径。当资金在线易手时,MITM 攻击是您的付款安全到达或被盗走无踪的区别。

如何避免IP欺骗

如果您担心有人可能会欺骗您的IP 并使用它来拦截电子邮件和付款详细信息,您可以采取一些措施来保持受到保护。

它们还没有像防病毒和密码管理器那样主流,但虚拟专用网络(VPN) 服务在防止第三方找到您的IP 地址或访问您传输的数据方面非常宝贵。VPN 隐藏您的真实IP 并允许您匿名浏览互联网,但如果第三方确实尝试使用您的新替代地址拦截您的连接,他们将被端到端加密层阻止。

高级加密,如VPN 提供的加密,将您的数据从清晰的文本变成无法破译的数字密钥。任何试图读取您数据的第三方都会被难住,他们将没有机会编辑发送的内容并将其注入自己的信息。

如果您是第一次使用VPN 并希望确保您的IP 被隐藏,请使用HMA! 的IP 地址检查器之类的工具来查看在激活VPN 连接后您的IP 是否发生变化。

分享这篇文章

发表评论