Інтернет

IP підробка: що це таке і як захистити себе від цього

Автор: Lewis Jackson
Дата Створення: 7 Травень 2021
Дата Оновлення: 10 Травень 2024
Anonim
Эти СТРАШНЫЕ видео вызывают КАМЕРАФОБИЮ
Відеоролик: Эти СТРАШНЫЕ видео вызывают КАМЕРАФОБИЮ

Зміст

Ось як захиститись від атак на підробку IP

Підробка Інтернет-протоколів (IP) передбачає, що хакери обманюють комп'ютерні системи у прийнятті даних, щоб або представити себе за іншу комп'ютерну систему, або приховати власну ідентичність. Підробка IP-адреси зазвичай пов’язана з кібер-атаками, такими як атаки розподіленого відмови в сервісі (DDoS).

Захищеними кібератаками, які використовують підробку IP, зазвичай є комп’ютери та організації, а не окремі люди чи клієнти.

Що таке підробка IP-адреси?

Перш ніж розібратися в тому, що таке підробка IP та як він працює, нам потрібно визначити значення чогось, відомого як "мережевий пакет". Мережевий пакет (або короткий пакет) - це в основному одиниця даних, яка використовується для передачі інформації між користувачами та одержувачами в Інтернеті.


За інформацією TechTarget, якщо мова йде про підробку IP, ці пакети передаються хакерами своїм призначеним одержувачам з IP-адресами, відмінними від фактичних IP-адрес (хакерів). По суті, ці хакери запускають кібератаки з цими пакетами, а потім приховують джерело цих пакетів, змінюючи вказану IP-адресу джерела, щоб показати (і видавати себе за ІР-адресу) іншої комп'ютерної системи.

А оскільки підроблена IP-адреса дозволяє виглядати так, що пакети надходять із надійних джерел, комп'ютери, які отримують пакети, все одно приймуть їх.

У певних кібератаках (як DDoS-атаки) це фактично вся суть. Якщо комп'ютери на приймальному кінці цих пакетів продовжують їх приймати, оскільки підроблена IP-адреса виглядає законною, і хакери можуть надсилати великі обсяги з них, щоб переповнити комп'ютерні сервери організацій, то ті самі сервери можуть бути настільки переповнені пакетами, що вони зупиняються робочий.

Різні види атак, у яких використовується IP-підробка

Тепер, коли ви маєте деяке уявлення про те, як працює підробка IP-адрес, давайте докладніше розглянемо, як він використовується у двох поширених кібератаках.


Атаки "людина-середня"

Кібератаки "Людина в середині" (MITM) - це в основному те, що вони звучать: Кібератака, в якій людина, на яку націлена хакери, намагається спілкуватися з присутністю в Інтернеті (як веб-сайт) і хакером (людиною посередині) захоплює особисту інформацію жертви, не потерпівши її усвідомлюючи.

Атаки "людина-в-середині" насправді дуже схожі на фарммінг, це фішинг-афера, що передбачає використання підроблених веб-сайтів, а іноді і зловмисне програмне забезпечення для крадіжки особистої інформації.

І згідно з даними бренда антивірусного програмного забезпечення Norton від Symantec, коли підробляння IP-адреси втягується в атаки MITM, це призводить до того, що хакери обманюють людей "думати, що ви взаємодієте з веб-сайтом або кимсь, кого ви не маєте, можливо, надаючи зловмиснику доступ до інформації ви б інакше не поділилися ".

Розподілений відмову від нападів на обслуговування

DDoS-атаки - це, мабуть, вид кібератаки, що найбільше асоціюється з підробкою IP та з поважних причин. У DDoS-атаках хакери використовують підробку IP, щоб обманути комп'ютери на приймальному кінці своїх пакетів прийняти їх.


Однак в DDoS-атаках хакери надсилають багато пакетів, як правило, достатньо, щоб перевантажити сервери цих організацій до того, що сервери стають непридатними, наприклад, персоналом компанії або їх клієнтами.

Як захистити себе від нападів на підробку IP

Здебільшого, коли мова йде про підробку IP (і за допомогою розширень DDoS-атак), для захисту від неї мало хто може скористатися, оскільки захистом від підробки IP та DDoS-атак зазвичай займаються організації, які можуть стати жертвами цей тип підробного нападу.

Однак ви можете зробити кілька речей, щоб захистити себе від нападів "Людина в середині":

  1. Двічі перевірте URL-адреси веб-сайтів, які ви відвідуєте. Підтвердьте, що URL-адреси мають на початку "https", а не "http". Це вказує на те, що веб-сайт захищений і що сайт безпечний для вас.

  2. Якщо підключити комп’ютер до загальнодоступного Wi-Fi, використовуйте VPN. Norton by Symantec рекомендує використовувати Віртуальну приватну мережу (VPN) для захисту будь-якої особистої інформації, яку ви надсилаєте та отримуєте під час використання загальнодоступної мережі Wi-Fi.

  3. Уникайте посилань на електронні листи від людей, яких ви не знаєте. Взаємодія з такими посиланнями може направити вас на підроблений веб-сайт, створений шахраєм, який хоче зібрати вашу особисту інформацію.

Свіжі Публікації

Статті Порталу

Як налаштувати програвач диска Blu-Ray
Життя

Як налаштувати програвач диска Blu-Ray

Перш ніж увімкнути програвач Blu-ray Dic, переконайтеся, що він підключений до телевізора чи відеопроектора (або до телевізора / відеопроектора через приймач домашнього кінотеатру), бажано за допомог...
Увімкнути або вимкнути спільний доступ до файлів та принтерів у Windows
Програмне Забезпечення

Увімкнути або вимкнути спільний доступ до файлів та принтерів у Windows

Починаючи з Window 95, Microoft підтримує обмін файлами та принтерами. Ця мережева функція є особливо корисною для домашніх мереж, але може бути проблемою для безпеки в загальнодоступних мережах. Ниж...