Internet

IP-hamisítás: mi ez és hogyan lehet megvédeni magát ellen

Szerző: Lewis Jackson
A Teremtés Dátuma: 7 Lehet 2021
Frissítés Dátuma: 10 Lehet 2024
Anonim
IP-hamisítás: mi ez és hogyan lehet megvédeni magát ellen - Internet
IP-hamisítás: mi ez és hogyan lehet megvédeni magát ellen - Internet

Tartalom

Így lehet védekezni az IP hamisítás támadásaitól

Az Internet Protocol (IP) hamisítás magában foglalja a hackereket, hogy becsapják a számítógépes rendszereket az adatok elfogadására, hogy egy másik számítógépes rendszert megszemélyesítsenek, vagy elrejtsék saját identitásukat. Az IP-hamisítás általában olyan számítógépes támadásokkal jár, mint például a Distributed Denial of Service (DDoS) támadások.

Az IP hamisítást használó számítógépes támadások áldozatai általában számítógépek és szervezetek, nem pedig egyes emberek vagy ügyfelek.

Mi az IP hamisítás?

Mielőtt megtudnánk, mi az IP-hamisítás és hogyan működik, le kell szögeznünk valami, amit „hálózati csomagnak” nevezünk. A hálózati csomag (vagy rövid csomag) alapvetően olyan adat egység, amelyet információ továbbítására használnak a felhasználók és a címzettek között az interneten.


A TechTarget szerint ha az IP hamisításról van szó, ezeket a csomagokat a hackerek továbbítják a tervezett címzetteknek olyan IP-címekkel, amelyek eltérnek a (hackerek) tényleges IP-címektől. Alapvetően ezek a hackerek cyberatcskákat indítanak ezekkel a csomagokkal, majd elrejtik a csomagok forrását a felsorolt ​​forrás IP-cím megváltoztatásával, hogy megjelenjenek (és megszemélyesítsék) egy másik számítógépes rendszer IP-címét.

És mivel a hamis IP-cím miatt úgy tűnik, hogy a csomagok megbízható forrásokból származnak, a csomagokat fogadó számítógépek továbbra is elfogadják őket.

Bizonyos számítógépes támadásokban (mint például a DDoS támadások) ez valójában a lényeg. Ha ezeknek a csomagoknak a fogadó végén található számítógépek továbbra is elfogadják őket, mert a hamisított IP-cím legitimnek tűnik, és a hackerek nagy mennyiségű adatot küldhetnek, hogy túlterheljék a szervezetek számítógépes szervereit, akkor ugyanazok a szerverek annyira megterhelhetők az általuk leállított csomagokkal. dolgozó.

Különböző típusú támadások, amelyekben az IP hamisítás történik

Most, hogy van valamilyen ötleted az IP-hamisítás működéséről, nézzük meg közelebbről, hogyan használják azt két közös kiberbűnözés során.


Közép-ember támadások

A középső ember (MITM) kibertámadása alapvetően olyan, amilyennek hangzik: Egy kibertámadás, amelyben a hackerek által célzott személy megkísérel kommunikálni online jelenléttel (például egy weboldal) és a hackerekkel (a középső ember). megragadja az áldozat személyes adatait anélkül, hogy az áldozat rájött volna.

A középső ember támadása valójában nagyon hasonlít a pharming-hoz, amely egy adathalász csalás, amely hamis webhelyek és néha rosszindulatú programok használatával jár a személyes adatok ellopására.

És a Symantec Norton víruskereső szoftver márkája szerint, amikor az IP hamisítás bekapcsolódik a MITM támadásokba, a hackerek megtévesztik az embereket, hogy "azt gondolják, hogy interakcióba lép egy weboldallal, vagy valakivel, aki nem, esetleg hozzáférést biztosít a támadónak az információkhoz egyébként nem osztanád meg. "

Elosztott szolgáltatásmegtagadási támadások

A DDoS támadások valószínűleg az az internetes támadás, amelyet leginkább az IP hamisításhoz társítanak, és jó okból. A DDoS támadásokban a hackerek IP hamisítással használják a csomagokat fogadó végén lévő számítógépek befogadására.


A DDoS támadások során azonban a hackerek sok csomagot küldenek, általában annyira, hogy túlterheljék ezen szervezetek szervereit annyira, hogy a szerverek használhatatlanná válnak például egy cég alkalmazottai vagy ügyfeleik számára.

Hogyan lehet megvédeni magát az IP-csaló támadások ellen

Az IP-hamisítás (és kiterjesztésük szerint a DDoS-támadások) esetében általában kevés egyedi felhasználó tehet védekezést annak ellen, mivel az IP-hamisítás és a DDoS-támadások elleni védekezést általában olyan szervezetek végzik, amelyek áldozatok lehetnek. az ilyen hamisítási támadás.

Van néhány dolog, amit megtehetsz a középtávú támadások ellen:

  1. Ellenőrizze újra a meglátogatott webhelyek URL-jét. Győződjön meg arról, hogy az URL-ek elején "https" van, nem csak "http". Az előbbi azt jelzi, hogy a weboldal biztonságos, és hogy a webhely biztonságos az Ön számára, hogy kapcsolatba léphessen vele.

  2. Ha számítógépét csatlakoztatja a nyilvános Wi-Fi-hez, használjon VPN-t. A Symantec által készített Norton azt javasolja, hogy használjon virtuális magánhálózatot (VPN) a nyilvános Wi-Fi hálózat használatakor küldött és fogadott személyes adatok védelme érdekében.

  3. Kerülje el az ismeretlen emberek e-mailjeiben mutató linkeket. Az ilyen linkekkel való interakció hamis webhelyre vezethet, amelyet egy csaló hozott létre, aki személyes adatait kívánja gyűjteni.

Új Kiadványok

Népszerű Bejegyzések

Hogyan beszúrhat egy dokumentumot a Wordbe
Szoftver

Hogyan beszúrhat egy dokumentumot a Wordbe

Válaza a melletti legördülő nyilat Tárgy a zöveg coportban. Válazt zöveg a fájlból a megjelenő legördülő litában. Megnyílik a Bezú...
A Samsung biztonságos mappa használata
Tehnologies

A Samsung biztonságos mappa használata

A amung ecure Folder egy cúckategória-biztonági opció, amely biztonágban tartja az érzékeny információkat a rozindulatú támadáoktól. A...