Інтэрнэт

IP Spoofing: што гэта такое і як абараніць сябе ад гэтага

Аўтар: Lewis Jackson
Дата Стварэння: 7 Травень 2021
Дата Абнаўлення: 10 Травень 2024
Anonim
Боруто Станет 8 Хокаге ◉ Боруто Повторит Судьбу Саске ?
Відэа: Боруто Станет 8 Хокаге ◉ Боруто Повторит Судьбу Саске ?

Задаволены

Вось як засцерагчыся ад нападаў падробкі IP

Падробка Інтэрнэт-пратаколу (IP) прадугледжвае, што хакеры падманваюць кампутарныя сістэмы прымаць дадзеныя альбо падмяняць сябе іншай кампутарнай сістэмай, альбо хаваць уласную асобу. Падман Інтэрнэт звычайна звязаны з кібер-атакамі, такімі як нападкі распаўсюджанага адмовы ў абслугоўванні (DDoS).

Меркаванымі ахвярамі кібератак, якія выкарыстоўваюць падробку ІС, звычайна з'яўляюцца кампутары і арганізацыі, а не асобныя людзі ці кліенты.

Што такое IP Spoofing?

Перш чым разабрацца ў тым, што такое падманванне IP і як ён працуе, нам трэба будзе зразумець сэнс чаго-небудзь званага "сеткавага пакета". Сеткавы пакет (альбо кароткі пакет) - гэта ў асноўным адзінка дадзеных, якая выкарыстоўваецца для перадачы інфармацыі паміж карыстальнікамі і атрымальнікамі ў Інтэрнэце.


Па дадзеных TechTarget, калі гаворка ідзе пра падробку IP, гэтыя пакеты перадаюцца хакерам сваім прызначаным атрымальнікам з IP-адрасамі, якія адрозніваюцца ад іх (хакераў) рэальных IP-адрасоў. Па сутнасці, гэтыя хакеры запускаюць кібератакі з гэтымі пакетамі, а потым хаваюць крыніцу гэтых пакетаў, змяняючы пералічаны IP-адрас зыходнага крыніцы, каб паказаць (і выдаць за сябе) IP-адрас іншай камп'ютэрнай сістэмы.

А паколькі падроблены IP-адрас дазваляе выглядаць так, быццам пакеты прыходзяць з надзейных крыніц, кампутары, якія прымаюць пакеты, усё роўна іх прымаюць.

У некаторых кібератаках (напрыклад, DDoS-атаках) у гэтым і заключаецца ўся справа. Калі кампутары на прыёмным канцы гэтых пакетаў працягваюць іх прымаць, таму што падроблены IP-адрас выглядае законным, і хакеры могуць адпраўляць вялікія аб'ёмы з іх, каб заваліць кампутарныя серверы арганізацый, тыя самыя серверы могуць быць настолькі перапоўнены пакетамі, што яны спыняцца рабочы.

Розныя віды нападаў, у якіх выкарыстоўваецца IP-падлучэнне

Цяпер, калі ў вас ёсць нейкае ўяўленне пра тое, як працуе падробка IP, давайце больш падрабязна разгледзім, як ён выкарыстоўваецца ў двух распаўсюджаных кібератаках.


Атакі "Чалавек у сярэднім"

Кібератакі "Чалавек у сярэдзіне" (MITM) - гэта, як яны гучаць: Кібератака, у якой чалавек, які нацэлены на хакераў, спрабуе мець зносіны з прысутнасцю ў Інтэрнэце (напрыклад, на сайце) і хакерам (чалавекам у сярэдзіне). захоплівае асабістую інфармацыю ахвяры, не пазнаючы яе.

Атакі "чалавек-у-сярэдзіне" на самой справе даволі падобныя на фарммінг, які з'яўляецца фішынгам, які прадугледжвае выкарыстанне падробленых сайтаў, а часам і шкоднасныя праграмы для крадзяжу асабістай інфармацыі.

Па дадзеных брэнда антывіруснага праграмнага забеспячэння Norton ад Symantec, калі падробка IP падключаецца да нападаў MITM, гэта прыводзіць да таго, што хакеры падманваюць людзей, "думаючы, што вы ўзаемадзейнічаеце з сайтам ці кімсьці вы не знаходзіцеся, магчыма, даючы зламысніку доступ да інфармацыі" вы б інакш не падзяліліся ".

Размеркаванае адмова ў службовых нападах

Атакі DDoS, верагодна, від кібератакі, найбольш звязаны з падробкай IP і па ўважлівай прычыне. У DDoS-атаках хакеры выкарыстоўваюць падробку IP, каб падмануць кампутары на прыёмным пакеце прыняць іх.


Аднак у DDoS-атаках хакеры адпраўляюць мноства пакетаў, звычайна дастаткова, каб перагрузіць серверы гэтых арганізацый да такой ступені, што серверы становяцца непрыдатнымі, напрыклад, супрацоўнікамі кампаніі альбо іх кліентамі.

Як абараніць сябе ад нападаў падробкі IP

Па большай частцы, калі гаворка ідзе пра падробку IP (і пашырэннем DDoS-атак), мала асобных карыстальнікаў могуць зрабіць, каб абараніць яе, бо абарона ад падробкі IP і нападаў DDoS звычайна займаецца арганізацыямі, якія могуць стаць ахвярамі гэты від падробкі нападу.

Аднак вы можаце зрабіць некалькі рэчаў, каб абараніць сябе ад нападаў "Чалавек у сярэдзіне":

  1. Двойчы праверце URL-адрасы наведвальных сайтаў. Пацвердзіце, што URL-адрасы маюць "https" у пачатку, а не проста "http". Гэта адзначае, што вэб-сайт абаронены і што сайт бяспечны для зносін.

  2. Калі вы падключыце кампутар да грамадскага Wi-Fi, выкарыстоўвайце VPN. Norton by Symantec рэкамендуе выкарыстоўваць віртуальную прыватную сетку (VPN) для абароны любой асабістай інфармацыі, якую вы адпраўляеце і атрымліваеце пры карыстанні грамадскай сеткай Wi-Fi.

  3. Пазбягайце спасылак у электронных лістах ад людзей, якіх вы не ведаеце. Узаемадзеянне з такімі спасылкамі можа перанакіраваць вас на падроблены сайт, створаны ашуканцам, які хоча сабраць вашу асабістую інфармацыю.

Публікацыі

Позірк

34 найлепшыя бясплатныя калядныя фільмы на YouTube у 2020 годзе
Інтэрнэт

34 найлепшыя бясплатныя калядныя фільмы на YouTube у 2020 годзе

разгледзеў У духу сезона, вось спасылкі на YouTube, каб праверыць. Каляды (1984) - Поўны фільм з 1984 года першапачаткова заснаваны на кнізе Чарльза Дыкенса.Эрнэст ратуе Каляды - Кожны хлопец 80-х і ...
Агляд GIMP, з адкрытым зыходным кодам, шматплатформавы рэдактар ​​выяваў
Tehnologies

Агляд GIMP, з адкрытым зыходным кодам, шматплатформавы рэдактар ​​выяваў

GIMP - гэта, мабыць, самы магутны бясплатны рэдактар ​​фатаграфій, даступны сёння. З гэтым адбываецца параўнанне Photohop. Часта хваленая як "бясплатны Photohop", GIMP сапраўды прапануе мно...