O que é spoofing IP e como você pode se proteger?

O seu endereço de IP é parte de sua identidade on-line, mas o que se alguém rouba-lo? Então, eles podem ouvir no seu tráfego, roubar seus dados sensíveis, ou até mesmo cometer cibercrimes em seu nome.

Este tipo de ataque é chamado spoofing IP. Leia para saber mais sobre essa ferramenta comum hackers usar e como proteger-se.

O que é spoofing IP e como ele funciona?

IP spoofing é quando um hacker muda endereço de IP original de um pacote para um falso, na maioria das vezes fazendo parecer que o tráfego está vindo de uma fonte legítima. Hackers também pode fazê-lo funcionar de outra maneira e máscara IP do receptor em seu lugar. Como o IP spoofing trabalho?

Seu tráfego é dividido em pacotes para enviar e receber informações através da internet. Todos eles são enviados individualmente e são montados ao seu destino - o dispositivo do receptor ou servidores de um site, por exemplo. Cada pacote de dados que você envia tem um cabeçalho IP que contém informações como a fonte e os endereços IP do receptor. Em uma conexão normal este pacote de dados é transferido através do protocolo TCP / IP.

No entanto, este protocolo tem uma brecha. Ele precisa preencher um TCP handshake de três vias para transferência de informações entre as duas partes. Veja como funciona:

  1. A fonte envia uma mensagem SYN para o receptor. Isto estabelece uma ligação e ajuda os dois dispositivos de sincronizar os seus números de sequência;
  2. O receptor envia uma mensagem ACK - um reconhecimento de que a SYN foi recebido.
  3. Fonte envia uma mensagem de volta SYN-ACK para o receptor e confirma a conexão segura.

 

No ataque spoofing IP mais básico, os intercepta hackers o handshake TCP antes do passo 3 - antes da fonte consegue enviar a sua mensagem SYN-ACK. Em vez disso, o hacker envia uma confirmação falso que inclui seu endereço do dispositivo (endereço MAC) e um endereço IP falsificado, um do remetente original. Agora o receptor pensa que a conexão foi estabelecida entre o remetente original, mas eles estão realmente se comunicando com um IP falsificado.

perigos IP spoofing

hackers criativas vêm-se com inúmeras maneiras diferentes de usar spoofing maliciosamente. Ele pode ser usado para atacar usuários individuais, servidores e até mesmo aplicativos. Aqui estão três dos mais usos maliciosos comuns de falsificação de IP:

Número 1 firewalls bypass e autorização IP

Falsificação de endereço IP é mais frequentemente usado para contornar as medidas básicas de segurança, como firewalls que dependem de lista negra. Isto significa que mesmo se o IP original do atacante está na lista negra e deve ser bloqueado, ele vai passar como eles vão estar se escondendo atrás de um falsificado IP.

Isto também se aplica aos sistemas que têm listas brancas e só permitem a conexão de IPs “confiável”. Um mau ator pode falsificar um IP confiável e entrar em sua rede de computadores. Uma vez que eles estão em que eles podem explorar livremente o que está dentro. É por isso que as empresas não devem contar com a autorização apenas IP e usar outros métodos de autenticação bem.

# 2 ataques de negação de serviço

Em uma negação de serviço (DoS) ou Distributed Denial of Service (DDoS) , um servidor ou um site é derrubado por um número esmagador de pedidos fraudulentos. Essas solicitações são muitas vezes feitas por dispositivos infectados com botnets vermes cujos proprietários nem sequer sabem que são parte do exército privado de um hacker.

No entanto, spoofing IP também pode ser usado para redirecionar comunicações fraudulentas. O hacker pode enviar milhões de pedidos de arquivos e satiriza os endereços IP para todos esses servidores enviem suas respostas ao dispositivo da vítima.

 

# 3 Man-in-the-middle

Estes ataques são mais comuns em locais Wi-Fi inseguras como cafés e aeroportos. Se você está navegando um endereço HTTP inseguro, um hacker pode usar IP spoofing fingir que eles são você e para o site ou serviço on-line que você está falando, enganando assim, ambas as partes e obter acesso a suas comunicações.

Em um ataque man-in-the-middle, nenhum dos dados que você compartilha é seguro porque um hacker está sentado lá e “sniffing” todas as informações que você troca. Mesmo aparentemente detalhes inocentes podem ajudá-los em futuros ataques ou levá-los quebrar em suas contas. Uma das melhores defesas contra esses tipos de ataques é uma VPN.

IP é spoofing ilegal?

Spoofing IP não é ilegal se você não fizer nada ilegal com ele. Por exemplo, você pode estar usando um serviço de VPN ou um proxy para mudar o seu IP , a fim de navegar na internet de forma segura. Administradores do site também pode usar programas para criar milhares de visitantes on-line falsos para realizar testes de estresse em seus sites e servidores.

No entanto, spoofing IP é considerado ilegal se alguém finge ser outra pessoa, utilizando os seus crimes cibernéticos IP e comete tais como roubo de identidade.

Como evitar a falsificação de IP

Detectar maus atores que falsos endereços IP de origem é quase impossível. No entanto, existem alguns métodos diferentes que podem ajudar a prevenir ou protegê-lo contra spoofing IP:

  • Redes de monitoramento para a atividade atípica;
  • Usando métodos de verificação mais fortes;
  • Colocar uma parte de seus recursos de computação por trás de um firewall;
  • Migrando sites do IPv4 para o IPv6 ;
  • Implementando a entrada e saída de filtragem ;
  • Usando Deep Packet Inspection (DPI).

É quase impossível para um usuário diário de detectar spoofing IP, mas para minimizar os riscos, você deve:

  1. Apenas visite seguras sites HTTPS . Estes sites executado usando o protocolo TLS / SSL, ou seja, sua conexão é criptografada e segura.
  2. Use um software antivírus . O software antivírus irá ajudá-lo se alguém consegue falsificar o seu tráfego. Um programa poderoso antivírus fará a varredura de pacotes de dados de entrada para ver se eles contêm conhecido código malicioso. Esta não é uma defesa completa, mas é bom ter em qualquer caso!

 

Avance Network A verdadeira rede social criptografada de extremo a extremo junte-se a nos e tome o controle da sua vida digital


Strong

5178 Blog bài viết

Bình luận