Internet

IP-Spoofing: Was es ist und wie Sie sich davor schützen können

Autor: Lewis Jackson
Erstelldatum: 7 Kann 2021
Aktualisierungsdatum: 9 Kann 2024
Anonim
IP-Spoofing: Was es ist und wie Sie sich davor schützen können - Internet
IP-Spoofing: Was es ist und wie Sie sich davor schützen können - Internet

Inhalt

So schützen Sie sich vor IP-Spoofing-Angriffen

Beim IP-Spoofing (Internet Protocol) werden Hacker dazu gebracht, Computersysteme dazu zu bringen, Daten zu akzeptieren, um sich entweder als ein anderes Computersystem auszugeben oder ihre eigene Identität zu verbergen. IP-Spoofing ist normalerweise mit Cyber-Angriffen wie DDoS-Angriffen (Distributed Denial of Service) verbunden.

Die beabsichtigten Opfer von Cyberangriffen mit IP-Spoofing sind in der Regel Computer und Organisationen und nicht einzelne Personen oder Kunden.

Was ist IP-Spoofing?

Bevor wir uns mit IP-Spoofing und dessen Funktionsweise befassen, müssen wir die Bedeutung eines so genannten "Netzwerkpakets" festlegen. Ein Netzwerkpaket (oder kurz Paket) ist im Grunde eine Dateneinheit, die zum Übertragen von Informationen zwischen Benutzern und Empfängern im Internet verwendet wird.


Laut TechTarget werden diese Pakete beim IP-Spoofing von Hackern an ihre vorgesehenen Empfänger übertragen, wobei sich die IP-Adressen von den tatsächlichen IP-Adressen (den Hackern) unterscheiden. Im Wesentlichen starten diese Hacker Cyberangriffe mit diesen Paketen und verbergen dann die Quelle dieser Pakete, indem sie die aufgelistete Quell-IP-Adresse ändern, um die IP-Adresse eines anderen Computersystems anzuzeigen (und sich als solche auszugeben).

Und da die gefälschte IP-Adresse den Eindruck erweckt, dass die Pakete aus vertrauenswürdigen Quellen stammen, werden sie von den Computern, die die Pakete empfangen, weiterhin akzeptiert.

Bei bestimmten Cyberangriffen (wie DDoS-Angriffen) ist es eigentlich der springende Punkt. Wenn die Computer am empfangenden Ende dieser Pakete sie weiterhin akzeptieren, weil die gefälschte IP-Adresse legitim erscheint und die Hacker große Mengen davon senden können, um die Computerserver von Organisationen zu überfordern, können dieselben Server mit Paketen überfordert sein, die sie stoppen Arbeiten.

Verschiedene Arten von Angriffen, bei denen IP-Spoofing verwendet wird

Nachdem Sie eine Vorstellung davon haben, wie IP-Spoofing funktioniert, schauen wir uns genauer an, wie es bei zwei gängigen Cyberangriffen verwendet wird.


Man-in-the-Middle-Angriffe

Man-in-the-Middle-Cyberangriffe (MITM) sind im Grunde das, wonach sie klingen: Ein Cyberangriff, bei dem die Person, auf die Hacker abzielen, versucht, mit einer Online-Präsenz (wie einer Website) und dem Hacker (der Mann in der Mitte) zu kommunizieren. greift auf die persönlichen Daten des Opfers zu, ohne dass das Opfer es merkt.

Man-in-the-Middle-Angriffe ähneln dem Pharming, einem Phishing-Betrug, bei dem gefälschte Websites und manchmal Malware zum Stehlen persönlicher Informationen verwendet werden.

Laut der Antivirensoftwaremarke Norton von Symantec führt das IP-Spoofing bei MITM-Angriffen dazu, dass Hacker die Leute täuschen, "zu glauben, Sie interagieren mit einer Website oder mit jemandem, den Sie nicht sind, und dem Angreifer möglicherweise Zugriff auf die Informationen gewähren." Sie würden sonst nicht teilen. "

Verteilte Denial-of-Service-Angriffe

DDoS-Angriffe sind wahrscheinlich die Art von Cyberangriffen, die am häufigsten mit IP-Spoofing in Verbindung gebracht werden, und das aus gutem Grund. Bei DDoS-Angriffen verwenden Hacker IP-Spoofing, um die Computer am empfangenden Ende ihrer Pakete dazu zu bringen, sie zu akzeptieren.


Bei DDoS-Angriffen senden Hacker jedoch viele Pakete, die normalerweise ausreichen, um die Server dieser Organisationen so zu überfordern, dass die Server beispielsweise von Mitarbeitern eines Unternehmens oder deren Kunden unbrauchbar werden.

So schützen Sie sich vor IP-Spoofing-Angriffen

Wenn es um IP-Spoofing (und damit auch um DDoS-Angriffe) geht, können einzelne Benutzer zum Schutz vor IP-Spoofing und DDoS-Angriffen in der Regel nur von den Organisationen behandelt werden, die Opfer sein könnten diese Art von Spoofing-Angriff.

Es gibt jedoch einige Dinge, die Sie tun können, um sich vor Man-in-the-Middle-Angriffen zu schützen:

  1. Überprüfen Sie die URLs der von Ihnen besuchten Websites. Vergewissern Sie sich, dass die URLs am Anfang ein "https" anstelle von "http" haben. Ersteres zeigt an, dass die Website sicher ist und dass die Website für Sie sicher ist.

  2. Verwenden Sie ein VPN, wenn Sie Ihren Computer mit öffentlichem WLAN verbinden. Norton by Symantec empfiehlt die Verwendung eines VPN (Virtual Private Network), um alle persönlichen Informationen zu schützen, die Sie bei Verwendung eines öffentlichen Wi-Fi-Netzwerks senden und empfangen.

  3. Vermeiden Sie Links in E-Mails von Personen, die Sie nicht kennen. Wenn Sie mit solchen Links interagieren, werden Sie möglicherweise zu einer gefälschten Website weitergeleitet, die von einem Betrüger eingerichtet wurde, der Ihre persönlichen Daten sammeln möchte.

Beliebte Beiträge

Unsere Wahl

Was ist eine C-Datei?
Software

Was ist eine C-Datei?

Eine Datei mit der Dateierweiterung .C it eine C / C ++ - Quellcodedatei im Klartext. E kann owohl den Quellcode eine geamten Programm in der Programmierprache C oder C ++ enthalten al auch von ander...
WWW: World Wide Web
Internet

WWW: World Wide Web

Der Begriff "World Wide Web" (WWW) bezieht ich auf die ammlung öffentlicher Webite, die weltweit mit dem Internet verbunden ind, owie auf Client-Geräten wie Computern und Mobiltel...