Internet

IP-förfalskning: Vad det är och hur du skyddar dig mot den

Författare: Lewis Jackson
Skapelsedatum: 7 Maj 2021
Uppdatera Datum: 10 Maj 2024
Anonim
IP-förfalskning: Vad det är och hur du skyddar dig mot den - Internet
IP-förfalskning: Vad det är och hur du skyddar dig mot den - Internet

Innehåll

Så här skyddar du mot IP-förfalskningsattacker

Internet-protokoll (IP) -forfalskning innebär att hackare lurar datorsystem att acceptera data för att antingen efterge sig ett annat datorsystem eller dölja sin egen identitet. IP-förfalskning är vanligtvis förknippad med cyberattacker som DDoS-attacker.

De avsedda offren för cyberattacker som använder IP-förfalskning är vanligtvis datorer och organisationer, snarare än enskilda personer eller kunder.

Vad är IP-förfalskning?

Innan vi går in på vad IP-förfalskning är och hur det fungerar, måste vi spika in betydelsen av något som kallas ett "nätverkspaket." Ett nätverkspaket (eller paket för kort) är i princip en enhet som används för att överföra information mellan användare och mottagare på internet.


Enligt TechTarget överförs dessa paket när det gäller IP-spoofing av hackare till deras avsedda mottagare med IP-adresser som skiljer sig från deras (hackarens) faktiska IP-adresser. I grund och botten lanserar dessa hackare cyberattacker med dessa paket, och döljer sedan källan till dessa paket genom att ändra den listade källans IP-adress för att visa (och efterge) IP-adressen till ett annat datorsystem.

Och eftersom den förfalskade IP-adressen gör att det ser ut som att paketen kommer från pålitliga källor kommer datorerna som tar emot paketen fortfarande att acceptera dem.

I vissa cyberattacks (som DDoS-attacker) är det faktiskt hela poängen. Om datorerna på den mottagande änden av dessa paket fortsätter att acceptera dem eftersom den falska IP-adressen ser legitim ut, och hackarna kan skicka stora volymer av dem för att överväldiga datorservrar för organisationer, kan samma servrar vara så överväldiga med paket att de stopp arbetssätt.

Olika typer av attacker där IP-bedrägeri används

Nu när du har en aning om hur IP-spoofing fungerar, låt oss titta närmare på hur det används i två vanliga cyberattacker.


Man-i-mitten-attacker

MITM-cyberattacker är i princip hur de låter som: Ett cyberattack där personen som riktas av hackare försöker kommunicera med en online-närvaro (som en webbplats) och hackaren (mannen i mitten) tar tag i offerets personliga information utan att offret inser det.

Man-in-the-Middle-attacker är faktiskt ganska lik pharming, vilket är en phishing-bedrägeri som involverar användning av falska webbplatser och ibland skadlig programvara för att stjäla personlig information.

Och enligt antivirusprogramvarumärket Norton av Symantec, när IP-spoofing involveras i MITM-attacker, resulterar det i att hackare lurar människor "att tro att du interagerar med en webbplats eller någon du inte är, kanske ger angriparen tillgång till informationen annars skulle du inte dela. "

Distribuerade avslag på serviceanfall

DDoS-attacker är förmodligen den typ av cyberattack som är mest förknippad med IP-spoofing och av goda skäl. I DDoS-attacker använder hackare IP-spoofing för att lura datorerna i den mottagande änden av sina paket för att acceptera dem.


I DDoS-attacker skickar dock hackare massor av paket, vanligtvis tillräckligt för att överväldiga servrarna i dessa organisationer till den punkten att servrarna blir obrukbara av till exempel ett företags personal eller deras kunder.

Hur du skyddar dig mot IP-bedrägeriattacker

För det mesta, när det gäller IP-förfalskning (och i anslutning till DDoS-attacker), finns det lite enskilda användare som kan göra för att skydda mot det, eftersom skydd mot IP-förfalskning och DDoS-attacker vanligtvis hanteras av organisationer som kan bli offer för den här typen av falsk attack.

Det finns dock några saker du kan göra för att skydda dig mot attacker från mitten av mitten:

  1. Kolla in webbadresserna på de webbplatser du besöker. Bekräfta att webbadresserna har en "https" i början, istället för bara "http." Den förra indikerar att webbplatsen är säker och att webbplatsen är säker för dig att interagera med.

  2. Om du ansluter din dator till allmän Wi-Fi använder du ett VPN. Norton by Symantec rekommenderar att du använder ett virtuellt privat nätverk (VPN) för att skydda all personlig information du skickar och tar emot när du använder ett offentligt Wi-Fi-nätverk.

  3. Undvik länkar i e-postmeddelanden från personer du inte känner. Att interagera med sådana länkar kan leda dig till en falsk webbplats som inrättats av en bedrägeri som vill samla in din personliga information.

Intressant På Platsen

Artiklar Av Portal

Google X: The Secret Google Lab
Internet

Google X: The Secret Google Lab

När Google omtrukturerade ig om Alfabetet 2015 döpte Google X till X och blev ett oberoende alfabetföretag. I flera år hade Google ett hemligt kunkwork-lab om heter Google X. Det ...
Dolda Android-administratörsappar
Tehnologies

Dolda Android-administratörsappar

Dolda adminitratörappar är en typ av kadlig programvara om riktar ig till Android-enheter. Dea hot känneteckna av implementering av tealth och förhöjda användarrätt...