อินเทอร์เน็ต

การปลอมแปลง IP: มันคืออะไรและจะป้องกันตัวเองจากสิ่งนี้ได้อย่างไร

ผู้เขียน: Lewis Jackson
วันที่สร้าง: 7 พฤษภาคม 2021
วันที่อัปเดต: 10 พฤษภาคม 2024
Anonim
การตั้งค่า 4 อย่างในGoogle ที่ทุกคนต้องรู้ | สำคัญมาก
วิดีโอ: การตั้งค่า 4 อย่างในGoogle ที่ทุกคนต้องรู้ | สำคัญมาก

เนื้อหา

ต่อไปนี้เป็นวิธีการป้องกันการโจมตีด้วยการปลอมแปลง IP

การปลอมแปลง Internet Protocol (IP) เกี่ยวข้องกับแฮกเกอร์ที่หลอกให้ระบบคอมพิวเตอร์เข้าสู่การรับข้อมูลเพื่อปลอมตัวเป็นระบบคอมพิวเตอร์อื่นหรือซ่อนตัวตนของพวกเขา การปลอมแปลง IP มักเกี่ยวข้องกับการโจมตีทางไซเบอร์เช่นการโจมตีแบบปฏิเสธการให้บริการ (DDoS)

ผู้ที่ตกเป็นเหยื่อของการโจมตีทางไซเบอร์โดยใช้การปลอมแปลง IP มักเป็นคอมพิวเตอร์และองค์กรมากกว่าบุคคลหรือลูกค้า

การปลอมแปลง IP คืออะไร

ก่อนที่เราจะเข้าใจว่าการปลอมแปลง IP เป็นอย่างไรและทำงานอย่างไรเราต้องจำกัดความหมายของสิ่งที่เรียกว่า "แพ็คเก็ตเครือข่าย" แพ็กเก็ตเครือข่าย (หรือแพ็กเก็ตสั้น) นั้นเป็นหน่วยของข้อมูลที่ใช้ในการส่งข้อมูลระหว่างผู้ใช้และผู้รับบนอินเทอร์เน็ต


ตาม TechTarget เมื่อพูดถึงการปลอมแปลง IP แพ็คเก็ตเหล่านี้จะถูกส่งโดยแฮกเกอร์ไปยังผู้รับที่มีที่อยู่ IP ซึ่งแตกต่างจากที่อยู่ IP จริงของพวกเขา (แฮกเกอร์) โดยพื้นฐานแล้วแฮกเกอร์เหล่านี้กำลังเปิดตัวไซเบอร์แพ็คเก็ตเหล่านี้จากนั้นซ่อนแหล่งที่มาของแพ็คเก็ตเหล่านี้โดยการเปลี่ยนที่อยู่ IP ของแหล่งข้อมูลที่แสดงรายการเพื่อแสดง (และเลียนแบบ) ที่อยู่ IP ของระบบคอมพิวเตอร์อื่น

และเนื่องจากที่อยู่ IP ปลอมแปลงทำให้ดูเหมือนว่าแพ็คเก็ตมาจากแหล่งที่เชื่อถือได้คอมพิวเตอร์ที่รับแพ็คเก็ตจะยังคงยอมรับมัน

ในการโจมตีทางไซเบอร์บางอย่าง (เช่นการโจมตี DDoS) มันเป็นจุดรวมจริง หากคอมพิวเตอร์ที่ได้รับแพ็กเก็ตเหล่านี้ยอมรับอย่างต่อเนื่องเพราะที่อยู่ IP ที่ปลอมแปลงนั้นดูถูกต้องและแฮกเกอร์สามารถส่งข้อมูลจำนวนมากเพื่อครอบงำเซิร์ฟเวอร์คอมพิวเตอร์ขององค์กรเซิร์ฟเวอร์เหล่านั้นก็จะถูกครอบงำด้วยแพ็กเก็ตที่หยุด การทำงาน

การโจมตีชนิดต่าง ๆ ที่ใช้การปลอมแปลง IP

ตอนนี้คุณมีความคิดบางอย่างเกี่ยวกับวิธีการปลอมแปลง IP แล้วลองมาดูกันว่ามันถูกใช้ในการโจมตีไซเบอร์ทั่วไปสองแบบอย่างไร


การโจมตีแบบ Man-in-the-Middle

การโจมตีไซเบอร์แบบ Man-in-the-Middle (MITM) นั้นเป็นสิ่งที่พวกเขาต้องการ: ไซเบอร์โจมตีโดยบุคคลที่ถูกแฮ็กเกอร์พยายามสื่อสารกับสถานะออนไลน์ (เช่นเว็บไซต์) และแฮ็กเกอร์ (คนที่อยู่ตรงกลาง) จับข้อมูลส่วนบุคคลของเหยื่อโดยที่เหยื่อไม่รู้ตัว

การจู่โจมแบบ Man-in-the-Middle นั้นค่อนข้างคล้ายคลึงกับร้านขายยาซึ่งเป็นการหลอกลวงแบบฟิชชิ่งที่เกี่ยวข้องกับการใช้งานเว็บไซต์ปลอมและบางครั้งมัลแวร์จะขโมยข้อมูลส่วนบุคคล

และจากซอฟต์แวร์ป้องกันไวรัสแบรนด์ Norton โดย Symantec เมื่อการปลอมแปลง IP เข้ามาเกี่ยวข้องกับการโจมตีของ MITM มันส่งผลให้แฮ็กเกอร์หลอกลวงผู้คน "คิดว่าคุณมีปฏิสัมพันธ์กับเว็บไซต์หรือคนที่คุณไม่ได้อาจทำให้ผู้โจมตีเข้าถึงข้อมูล คุณจะไม่แบ่งปัน "

การปฏิเสธการโจมตีแบบกระจายบริการ

การโจมตี DDoS อาจเป็นประเภทของการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับการปลอมแปลง IP มากที่สุดและด้วยเหตุผลที่ดี ในการโจมตี DDoS แฮ็กเกอร์ใช้การปลอมแปลง IP เพื่อหลอกคอมพิวเตอร์ในการรับแพ็คเก็ตของพวกเขาเพื่อรับพวกเขา


ในการโจมตีแบบ DDoS แฮกเกอร์ส่งแพ็คเก็ตจำนวนมากโดยปกติจะเพียงพอที่จะครอบงำเซิร์ฟเวอร์ขององค์กรเหล่านี้จนถึงจุดที่เซิร์ฟเวอร์ไม่สามารถใช้งานได้เช่นพนักงานของ บริษัท หรือลูกค้าของพวกเขา

วิธีการป้องกันตนเองจากการโจมตีของ IP ที่ทำให้เกิดการปลอมแปลง

ส่วนใหญ่เมื่อพูดถึงการปลอมแปลง IP (และจากการโจมตี DDoS ส่วนขยาย) มีผู้ใช้รายบุคคลเพียงเล็กน้อยที่สามารถทำเพื่อปกป้องมันได้เนื่องจากการป้องกันการปลอมแปลง IP และการโจมตี DDoS มักจะถูกจัดการโดยองค์กรที่อาจตกเป็นเหยื่อของ การโจมตีการปลอมแปลงประเภทนี้

อย่างไรก็ตามมีบางสิ่งที่คุณสามารถทำได้เพื่อป้องกันตัวคุณเองจากการโจมตีแบบ Man-in-the-Middle:

  1. ตรวจสอบ URL ของเว็บไซต์ที่คุณเยี่ยมชมอีกครั้ง. ยืนยันว่า URL มี "https" ในตอนต้นแทนที่จะเป็นเพียง "http" อดีตนั้นระบุว่าเว็บไซต์นั้นปลอดภัยและไซต์นั้นปลอดภัยสำหรับคุณในการโต้ตอบ

  2. หากเชื่อมต่อคอมพิวเตอร์ของคุณกับ Wi-Fi สาธารณะให้ใช้ VPN. Norton โดย Symantec แนะนำให้คุณใช้ Virtual Private Network (VPN) เพื่อปกป้องข้อมูลส่วนบุคคลใด ๆ ที่คุณส่งและรับเมื่อใช้เครือข่าย Wi-Fi สาธารณะ

  3. หลีกเลี่ยงลิงก์ในอีเมลจากคนที่คุณไม่รู้จัก. การโต้ตอบกับลิงก์ดังกล่าวสามารถนำคุณไปยังเว็บไซต์ปลอมที่ตั้งขึ้นโดยนักหลอกลวงที่ต้องการรวบรวมข้อมูลส่วนบุคคลของคุณ

น่าสนใจ

กระทู้สด

ทำไมแล็ปท็อปของคุณทำงานช้า
ชีวิต

ทำไมแล็ปท็อปของคุณทำงานช้า

แล็ปท็อปของคุณทำงานช้าหรือไม่ ไม่ว่าจะเก่าหรือใหม่พีซี Window หรือ Mac การใช้แล็ปท็อปช้าไม่ใช่เรื่องสนุก หากคุณกำลังมองหาวิธีที่จะทำให้แล็ปท็อปของคุณทำงานได้เร็วขึ้นโดยการอัพเกรดด้วยหน่วยความจำและ RA...
Fleeceware คืออะไร มันหลอกลวงหรือไม่
อินเทอร์เน็ต

Fleeceware คืออะไร มันหลอกลวงหรือไม่

คุณดาวน์โหลดแอพจาก Google Play tore หรือไม่ ดูบัญชีธนาคารของคุณ แม้ว่าคุณจะทำการทดสอบแอปบนพื้นฐานการทดลองใช้ฟรีเท่านั้นคุณก็สามารถตกเป็นเหยื่อของ fleeceware ได้ มีความเห็นไม่ตรงกันเกี่ยวกับว่า fleece...