Internet

IP spoofing: cos'è e come proteggersi da esso

Autore: Lewis Jackson
Data Della Creazione: 7 Maggio 2021
Data Di Aggiornamento: 10 Maggio 2024
Anonim
IP spoofing: cos'è e come proteggersi da esso - Internet
IP spoofing: cos'è e come proteggersi da esso - Internet

Contenuto

Ecco come proteggere dagli attacchi di spoofing IP

Lo spoofing IP (Internet Protocol) coinvolge gli hacker che inducono i sistemi informatici ad accettare dati per impersonare un altro sistema informatico o nascondere la propria identità. Lo spoofing IP è solitamente associato ad attacchi informatici come attacchi DDoS (Distributed Denial of Service).

Le vittime previste degli attacchi informatici che utilizzano lo spoofing IP sono in genere computer e organizzazioni, anziché singoli individui o clienti.

Che cos'è lo spoofing IP?

Prima di capire cos'è lo spoofing IP e come funziona, dobbiamo chiarire il significato di qualcosa noto come "pacchetto di rete". Un pacchetto di rete (o un pacchetto in breve) è fondamentalmente un'unità di dati utilizzata per trasmettere informazioni tra utenti e destinatari su Internet.


Secondo TechTarget, quando si tratta di spoofing IP, questi pacchetti vengono trasmessi dagli hacker ai destinatari previsti con indirizzi IP diversi dai loro effettivi (gli hacker). In sostanza, questi hacker stanno lanciando attacchi informatici con questi pacchetti, nascondendo quindi la fonte di questi pacchetti modificando l'indirizzo IP di origine elencato per mostrare (e impersonare) l'indirizzo IP di un altro sistema informatico.

E poiché l'indirizzo IP contraffatto fa sembrare che i pacchetti provengano da fonti affidabili, i computer che ricevono i pacchetti li accetteranno comunque.

In alcuni attacchi informatici (come gli attacchi DDoS) è in realtà il punto. Se i computer all'estremità ricevente di questi pacchetti continuano ad accettarli perché l'indirizzo IP contraffatto sembra legittimo e gli hacker possono inviarne grandi volumi per sopraffare i server dei computer delle organizzazioni, allora quegli stessi server possono essere così sopraffatti dai pacchetti che si fermano Lavorando.

Diversi tipi di attacchi in cui viene utilizzato lo spoofing IP

Ora che hai idea di come funziona lo spoofing IP, diamo un'occhiata più da vicino a come viene utilizzato in due attacchi informatici comuni.


Attacchi man-in-the-middle

Gli attacchi informatici Man-in-the-Middle (MITM) sono sostanzialmente come sembrano: un attacco informatico in cui la persona presa di mira dagli hacker tenta di comunicare con una presenza online (come un sito Web) e l'hacker (l'uomo nel mezzo) prende le informazioni personali della vittima senza che la vittima se ne accorga.

Gli attacchi Man-in-the-Middle sono in realtà abbastanza simili al pharming, che è una truffa di phishing che comporta l'uso di siti Web fasulli e talvolta malware per rubare informazioni personali.

E secondo il marchio di software antivirus Norton di Symantec, quando lo spoofing IP viene coinvolto in attacchi MITM, si traduce in hacker che ingannano le persone "nel pensare che stai interagendo con un sito Web o qualcuno che non sei, forse dando all'aggressore l'accesso alle informazioni altrimenti non condivideresti ".

Attacchi di Denial of Service distribuiti

Gli attacchi DDoS sono probabilmente il tipo di attacco informatico più associato allo spoofing IP e per buoni motivi. Negli attacchi DDoS, gli hacker usano lo spoofing IP per ingannare i computer all'estremità ricevente dei loro pacchetti per accettarli.


Negli attacchi DDoS, tuttavia, gli hacker inviano molti pacchetti, in genere sufficienti per sopraffare i server di queste organizzazioni al punto che i server diventano inutilizzabili, ad esempio dal personale di un'azienda o dai suoi clienti.

Come proteggersi dagli attacchi di spoofing IP

Per lo più, quando si tratta di spoofing IP (e per estensione degli attacchi DDoS), ci sono pochi singoli utenti che possono fare per proteggerlo, poiché la protezione dallo spoofing IP e dagli attacchi DDoS è generalmente gestita da organizzazioni che potrebbero essere vittime di questo tipo di attacco di spoofing.

Tuttavia, ci sono alcune cose che puoi fare per proteggerti dagli attacchi Man-in-the-Middle:

  1. Ricontrolla gli URL dei siti che visiti. Verifica che gli URL abbiano un "https" all'inizio, anziché solo "http". Quella prima indica che il sito Web è sicuro e che il sito è sicuro per interagire con te.

  2. Se si collega il computer al Wi-Fi pubblico, utilizzare una VPN. Norton di Symantec consiglia di utilizzare una rete privata virtuale (VPN) per proteggere tutte le informazioni personali inviate e ricevute quando si utilizza una rete Wi-Fi pubblica.

  3. Evita i collegamenti nelle e-mail di persone che non conosci. L'interazione con tali collegamenti potrebbe indirizzarti a un sito Web falso creato da un truffatore che desidera raccogliere le tue informazioni personali.

Consigliato Da Noi

La Maggior Parte Delle Letture

iPad vs Android 2020: quale tablet acquistare?
Tehnologies

iPad vs Android 2020: quale tablet acquistare?

I notri redattori ricercano, tetano e raccomandano indipendentemente i migliori prodotti; puoi aperne di più ul notro proceo di reviione qui. Potremmo ricevere commiioni ugli acquiti effettuati ...
Nomi intranet umoristici e intelligenti
Internet

Nomi intranet umoristici e intelligenti

Molte aziende e organizzazioni geticono reti intranet private per archiviare file, condividere notizie ed eeguire app Web. Un modo per rendere gli trumenti Intranet più intuitivi è avere un...