Internet

IP-forfalskning: Hvad det er, og hvordan du beskytter dig mod det

Forfatter: Lewis Jackson
Oprettelsesdato: 7 Kan 2021
Opdateringsdato: 9 Kan 2024
Anonim
Den 23. april, kig ud af vinduet og find ud af din nærmeste fremtid. Folketegn på Terentys ferie
Video.: Den 23. april, kig ud af vinduet og find ud af din nærmeste fremtid. Folketegn på Terentys ferie

Indhold

Her er, hvordan du beskytter mod IP-spoofingangreb

Internet-protokol (IP) -forfalskning involverer hackere, der narrer computersystemer til at acceptere data for enten at udligne et andet computersystem eller skjule deres egen identitet. IP-forfalskning er normalt forbundet med cyberangreb såsom Distribueret Denial of Service (DDoS) angreb.

De tilsigtede ofre for cyberattacks, der bruger IP-spoofing, er typisk computere og organisationer snarere end individuelle mennesker eller kunder.

Hvad er IP-forfalskning?

Inden vi går ind på, hvad IP-spoofing er, og hvordan det fungerer, er vi nødt til at negle betydningen af ​​noget, der er kendt som en "netværkspakke." En netværkspakke (eller en kort pakke) er dybest set en dataenhed, der bruges til at transmittere information mellem brugere og modtagere på internettet.


Ifølge TechTarget overføres disse pakker af hackere til deres tilsigtede modtagere med IP-adresser, der er forskellige fra deres (hackernes) faktiske IP-adresser, når det kommer til IP-spoofing. I det væsentlige lancerer disse hackere cyberattacks med disse pakker, og skjuler derefter kilden til disse pakker ved at ændre den anførte IP-adresse til kilden for at vise (og forvise) IP-adressen til et andet computersystem.

Og da den forfalskede IP-adresse får det til at se ud som om pakkerne kommer fra pålidelige kilder, vil computere, der modtager pakkerne, stadig acceptere dem.

I visse cyberattacks (som DDoS-angreb) er det faktisk hele pointen. Hvis computere på den modtagende ende af disse pakker fortsat accepterer dem, fordi den forfalskede IP-adresse ser legitim ud, og hackerne kan sende store mængder af dem for at overvælde computerserverne i organisationer, kan de samme servere være så overvældede med pakker, at de stopper arbejder.

Forskellige slags angreb, hvor IP-forfalskning bruges

Nu hvor du har en idé om, hvordan IP-spoofing fungerer, lad os se nærmere på, hvordan det bruges i to almindelige cyberattacks.


Mand-i-midten angreb

Man-in-the-Middle (MITM) cyberattacks er dybest set, hvad de lyder som: En cyberattack, hvor den person, der bliver målrettet af hackere, forsøger at kommunikere med en online tilstedeværelse (som et websted) og hacker (manden i midten) griber offerets personlige oplysninger uden, at offeret er klar over det.

Man-in-the-Middle-angreb svarer faktisk temmelig til pharming, som er en phishing-svindel, der involverer brugen af ​​falske websteder og undertiden malware til at stjæle personlige oplysninger.

Og ifølge antivirus-softwaremærke Norton af Symantec, når IP-forfalskning bliver involveret i MITM-angreb, resulterer det i hackere, der narrer folk "til at tro, at du interagerer med et websted eller nogen, du ikke er, måske giver angriberen adgang til informationen ellers ville du ikke dele. "

Distribueret benægtelse af serviceangreb

DDoS-angreb er sandsynligvis den slags cyberattack, der mest er forbundet med IP-spoofing og med god grund. I DDoS-angreb bruger hackere IP-spoofing til at narre computere i den modtagende ende af deres pakker til at acceptere dem.


I DDoS-angreb sender hackere dog masser af pakker, som regel nok til at overvælde serverne i disse organisationer til det punkt, at serverne bliver ubrugelige af for eksempel et virksomheds personale eller deres kunder.

Sådan beskytter du dig mod IP-forfalskningsangreb

For det meste, når det kommer til IP-spoofing (og ved udvidelse af DDoS-angreb), er der kun få individuelle brugere, der kan gøre for at beskytte imod det, da beskyttelse mod IP-spoofing og DDoS-angreb normalt håndteres af de organisationer, der kunne være ofre for denne type forfalskningsangreb.

Der er dog et par ting, du kan gøre for at beskytte dig selv mod mand-i-midten-angreb:

  1. Dobbeltkontrol URL'erne på de websteder, du besøger. Bekræft, at webadresserne har en "https" i begyndelsen, i stedet for blot "http." Den førstnævnte angiver, at webstedet er sikkert, og at webstedet er sikkert for dig at interagere med.

  2. Hvis du slutter din computer til offentlig Wi-Fi, skal du bruge en VPN. Norton by Symantec anbefaler, at du bruger et Virtual Private Network (VPN) til at beskytte alle personlige oplysninger, du sender og modtager, når du bruger et offentligt Wi-Fi-netværk.

  3. Undgå links i e-mails fra folk, du ikke kender. At interagere med sådanne links kan føre dig til et falsk websted, der er oprettet af en svindler, der ønsker at indsamle dine personlige oplysninger.

Fascinerende

Vores Rådgivning

Sådan sikkerhedskopieres eller kopieres dine Windows Mail- eller Outlook-regler
Internet

Sådan sikkerhedskopieres eller kopieres dine Windows Mail- eller Outlook-regler

Du kan bekytte dine Window Live Mail-filtre med en ikkerhedkopi - eller bruge dem til at flytte regler til en ny computer. Hvi du omhyggeligt har bygget et ytem med mailfiltre i Window Live Mail, Win...
10 underlige kickstarter-kampagner, der blev finansieret med succes
Internet

10 underlige kickstarter-kampagner, der blev finansieret med succes

trutepuden bekrive om et "mikromiljø" til trømnapling. Og alligevel ligner det fuldtændigt en trud, der begraver it hoved i jorden. Det er bogtaveligt talt en latterligt pude...