Internet

IP giả mạo: Nó là gì và làm thế nào để bảo vệ chính bạn chống lại nó

Tác Giả: Lewis Jackson
Ngày Sáng TạO: 7 Có Thể 2021
CậP NhậT Ngày Tháng: 10 Có Thể 2024
Anonim
IP giả mạo: Nó là gì và làm thế nào để bảo vệ chính bạn chống lại nó - Internet
IP giả mạo: Nó là gì và làm thế nào để bảo vệ chính bạn chống lại nó - Internet

NộI Dung

Đây là cách bảo vệ chống lại các cuộc tấn công giả mạo IP

Giả mạo Giao thức Internet (IP) liên quan đến tin tặc lừa các hệ thống máy tính chấp nhận dữ liệu để mạo danh hệ thống máy tính khác hoặc ẩn danh tính của chính chúng. Việc giả mạo IP thường liên quan đến các cuộc tấn công mạng như tấn công từ chối dịch vụ phân tán (DDoS).

Các nạn nhân dự định của các cuộc tấn công mạng sử dụng giả mạo IP thường là máy tính và tổ chức, thay vì cá nhân hoặc khách hàng.

IP giả mạo là gì?

Trước khi chúng ta hiểu được giả mạo IP là gì và nó hoạt động như thế nào, chúng ta cần tìm hiểu ý nghĩa của một thứ gọi là "gói mạng". Một gói mạng (hay gọi tắt là gói) về cơ bản là một đơn vị dữ liệu được sử dụng để truyền thông tin giữa người dùng và người nhận trên internet.


Theo TechTarget, khi nói đến việc giả mạo IP, các gói này được tin tặc truyền đến người nhận dự định của họ với địa chỉ IP khác với địa chỉ IP thực tế của họ (tin tặc). Về cơ bản, các tin tặc này đang tung ra các cuộc tấn công mạng với các gói này, sau đó ẩn nguồn của các gói này bằng cách thay đổi địa chỉ IP nguồn được liệt kê để hiển thị (và mạo danh) địa chỉ IP của hệ thống máy tính khác.

Và vì địa chỉ IP giả mạo làm cho nó trông giống như các gói đến từ các nguồn đáng tin cậy, nên các máy tính nhận gói sẽ vẫn chấp nhận chúng.

Trong một số cuộc tấn công mạng nhất định (như các cuộc tấn công DDoS) thực sự là toàn bộ vấn đề. Nếu các máy tính ở đầu nhận của các gói này tiếp tục chấp nhận chúng vì địa chỉ IP giả mạo có vẻ hợp pháp và tin tặc có thể gửi khối lượng lớn chúng để áp đảo các máy chủ của các tổ chức, thì các máy chủ đó có thể bị quá tải với các gói mà chúng dừng đang làm việc.

Các loại tấn công khác nhau trong đó giả mạo IP được sử dụng

Bây giờ bạn đã có một số ý tưởng về cách hoạt động giả mạo IP, hãy xem xét kỹ hơn cách sử dụng nó trong hai cuộc tấn công mạng phổ biến.


Tấn công trung gian

Các cuộc tấn công mạng Man-in-the-Middle (MITM) về cơ bản là những gì chúng nghe giống như: Một cuộc tấn công mạng trong đó người bị tin tặc nhắm đến để cố gắng liên lạc với sự hiện diện trực tuyến (như trang web) và tin tặc (người ở giữa) lấy thông tin cá nhân của nạn nhân mà không nhận ra nạn nhân.

Các cuộc tấn công trung gian thực sự khá giống với dược phẩm, đây là một trò lừa đảo liên quan đến việc sử dụng các trang web giả mạo và đôi khi là phần mềm độc hại để đánh cắp thông tin cá nhân.

Và theo thương hiệu phần mềm chống vi-rút Norton by Symantec, khi việc giả mạo IP có liên quan đến các cuộc tấn công MITM, dẫn đến tin tặc lừa dối mọi người "nghĩ rằng bạn đang tương tác với một trang web hoặc ai đó mà bạn không, có lẽ cho phép kẻ tấn công truy cập thông tin nếu không bạn sẽ không chia sẻ. "

Tấn công từ chối dịch vụ phân tán

Các cuộc tấn công DDoS có lẽ là loại tấn công mạng liên quan nhiều nhất đến việc giả mạo IP và vì lý do chính đáng. Trong các cuộc tấn công DDoS, tin tặc sử dụng giả mạo IP để lừa các máy tính ở đầu nhận gói tin của chúng để chấp nhận chúng.


Tuy nhiên, trong các cuộc tấn công DDoS, tin tặc gửi rất nhiều gói, thường đủ để áp đảo các máy chủ của các tổ chức này đến mức các máy chủ không thể sử dụng được, ví dụ như nhân viên của công ty hoặc khách hàng của họ.

Cách bảo vệ bản thân trước các cuộc tấn công giả mạo IP

Đối với hầu hết các phần, khi nói đến giả mạo IP (và bằng các cuộc tấn công DDoS mở rộng), có rất ít người dùng cá nhân có thể làm để bảo vệ chống lại nó, vì bảo vệ chống giả mạo IP và các cuộc tấn công DDoS thường được xử lý bởi các tổ chức có thể là nạn nhân của loại tấn công giả mạo này.

Tuy nhiên, có một vài điều bạn có thể làm để bảo vệ bản thân trước các cuộc tấn công của Man-in-the-Middle:

  1. Kiểm tra kỹ URL của các trang web bạn truy cập. Xác nhận các URL có "https" ở đầu, thay vì chỉ "http." Điều đó trước đây cho thấy trang web này an toàn và trang web đó an toàn để bạn tương tác.

  2. Nếu kết nối máy tính của bạn với Wi-Fi công cộng, hãy sử dụng VPN. Norton by Symantec khuyên bạn nên sử dụng Mạng riêng ảo (VPN) để bảo vệ mọi thông tin cá nhân bạn gửi và nhận khi sử dụng mạng Wi-Fi công cộng.

  3. Tránh liên kết trong email từ những người bạn không biết. Tương tác với các liên kết như vậy có thể hướng bạn đến một trang web giả mạo được thiết lập bởi một kẻ lừa đảo muốn thu thập thông tin cá nhân của bạn.

ĐọC Hôm Nay

Bài ViếT Thú Vị

Cách khắc phục Dinput8.dll Không tìm thấy hoặc thiếu lỗi
PhầN MềM

Cách khắc phục Dinput8.dll Không tìm thấy hoặc thiếu lỗi

Các ự cố Dinput8.dll được gây ra theo cách này hay cách khác do ự cố với Microoft DirectX. Tệp dinput8.dll là một trong nhiều tệp có trong bộ ưu tập phần mềm D...
Raspberry Pi 3 trường hợp bạn có thể đã bỏ lỡ
Tehnologies

Raspberry Pi 3 trường hợp bạn có thể đã bỏ lỡ

Phải có hàng trăm tùy chọn vỏ cho Rapberry Pi, đặc biệt là khi chúng tôi đã thấy một vài mẫu Pi có hình dạng khác nhau trong những năm qua. Nếu ...