เนื้อหา
- ต่อไปนี้เป็นวิธีการป้องกันการโจมตีด้วยการปลอมแปลง IP
- การปลอมแปลง IP คืออะไร
- การโจมตีชนิดต่าง ๆ ที่ใช้การปลอมแปลง IP
- การโจมตีแบบ Man-in-the-Middle
- การปฏิเสธการโจมตีแบบกระจายบริการ
- วิธีการป้องกันตนเองจากการโจมตีของ IP ที่ทำให้เกิดการปลอมแปลง
ต่อไปนี้เป็นวิธีการป้องกันการโจมตีด้วยการปลอมแปลง IP
การปลอมแปลง Internet Protocol (IP) เกี่ยวข้องกับแฮกเกอร์ที่หลอกให้ระบบคอมพิวเตอร์เข้าสู่การรับข้อมูลเพื่อปลอมตัวเป็นระบบคอมพิวเตอร์อื่นหรือซ่อนตัวตนของพวกเขา การปลอมแปลง IP มักเกี่ยวข้องกับการโจมตีทางไซเบอร์เช่นการโจมตีแบบปฏิเสธการให้บริการ (DDoS)
ผู้ที่ตกเป็นเหยื่อของการโจมตีทางไซเบอร์โดยใช้การปลอมแปลง IP มักเป็นคอมพิวเตอร์และองค์กรมากกว่าบุคคลหรือลูกค้า
การปลอมแปลง IP คืออะไร
ก่อนที่เราจะเข้าใจว่าการปลอมแปลง IP เป็นอย่างไรและทำงานอย่างไรเราต้องจำกัดความหมายของสิ่งที่เรียกว่า "แพ็คเก็ตเครือข่าย" แพ็กเก็ตเครือข่าย (หรือแพ็กเก็ตสั้น) นั้นเป็นหน่วยของข้อมูลที่ใช้ในการส่งข้อมูลระหว่างผู้ใช้และผู้รับบนอินเทอร์เน็ต
ตาม TechTarget เมื่อพูดถึงการปลอมแปลง IP แพ็คเก็ตเหล่านี้จะถูกส่งโดยแฮกเกอร์ไปยังผู้รับที่มีที่อยู่ IP ซึ่งแตกต่างจากที่อยู่ IP จริงของพวกเขา (แฮกเกอร์) โดยพื้นฐานแล้วแฮกเกอร์เหล่านี้กำลังเปิดตัวไซเบอร์แพ็คเก็ตเหล่านี้จากนั้นซ่อนแหล่งที่มาของแพ็คเก็ตเหล่านี้โดยการเปลี่ยนที่อยู่ IP ของแหล่งข้อมูลที่แสดงรายการเพื่อแสดง (และเลียนแบบ) ที่อยู่ IP ของระบบคอมพิวเตอร์อื่น
และเนื่องจากที่อยู่ IP ปลอมแปลงทำให้ดูเหมือนว่าแพ็คเก็ตมาจากแหล่งที่เชื่อถือได้คอมพิวเตอร์ที่รับแพ็คเก็ตจะยังคงยอมรับมัน
ในการโจมตีทางไซเบอร์บางอย่าง (เช่นการโจมตี DDoS) มันเป็นจุดรวมจริง หากคอมพิวเตอร์ที่ได้รับแพ็กเก็ตเหล่านี้ยอมรับอย่างต่อเนื่องเพราะที่อยู่ IP ที่ปลอมแปลงนั้นดูถูกต้องและแฮกเกอร์สามารถส่งข้อมูลจำนวนมากเพื่อครอบงำเซิร์ฟเวอร์คอมพิวเตอร์ขององค์กรเซิร์ฟเวอร์เหล่านั้นก็จะถูกครอบงำด้วยแพ็กเก็ตที่หยุด การทำงาน
การโจมตีชนิดต่าง ๆ ที่ใช้การปลอมแปลง IP
ตอนนี้คุณมีความคิดบางอย่างเกี่ยวกับวิธีการปลอมแปลง IP แล้วลองมาดูกันว่ามันถูกใช้ในการโจมตีไซเบอร์ทั่วไปสองแบบอย่างไร
การโจมตีแบบ Man-in-the-Middle
การโจมตีไซเบอร์แบบ Man-in-the-Middle (MITM) นั้นเป็นสิ่งที่พวกเขาต้องการ: ไซเบอร์โจมตีโดยบุคคลที่ถูกแฮ็กเกอร์พยายามสื่อสารกับสถานะออนไลน์ (เช่นเว็บไซต์) และแฮ็กเกอร์ (คนที่อยู่ตรงกลาง) จับข้อมูลส่วนบุคคลของเหยื่อโดยที่เหยื่อไม่รู้ตัว
การจู่โจมแบบ Man-in-the-Middle นั้นค่อนข้างคล้ายคลึงกับร้านขายยาซึ่งเป็นการหลอกลวงแบบฟิชชิ่งที่เกี่ยวข้องกับการใช้งานเว็บไซต์ปลอมและบางครั้งมัลแวร์จะขโมยข้อมูลส่วนบุคคล
และจากซอฟต์แวร์ป้องกันไวรัสแบรนด์ Norton โดย Symantec เมื่อการปลอมแปลง IP เข้ามาเกี่ยวข้องกับการโจมตีของ MITM มันส่งผลให้แฮ็กเกอร์หลอกลวงผู้คน "คิดว่าคุณมีปฏิสัมพันธ์กับเว็บไซต์หรือคนที่คุณไม่ได้อาจทำให้ผู้โจมตีเข้าถึงข้อมูล คุณจะไม่แบ่งปัน "
การปฏิเสธการโจมตีแบบกระจายบริการ
การโจมตี DDoS อาจเป็นประเภทของการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับการปลอมแปลง IP มากที่สุดและด้วยเหตุผลที่ดี ในการโจมตี DDoS แฮ็กเกอร์ใช้การปลอมแปลง IP เพื่อหลอกคอมพิวเตอร์ในการรับแพ็คเก็ตของพวกเขาเพื่อรับพวกเขา
ในการโจมตีแบบ DDoS แฮกเกอร์ส่งแพ็คเก็ตจำนวนมากโดยปกติจะเพียงพอที่จะครอบงำเซิร์ฟเวอร์ขององค์กรเหล่านี้จนถึงจุดที่เซิร์ฟเวอร์ไม่สามารถใช้งานได้เช่นพนักงานของ บริษัท หรือลูกค้าของพวกเขา
วิธีการป้องกันตนเองจากการโจมตีของ IP ที่ทำให้เกิดการปลอมแปลง
ส่วนใหญ่เมื่อพูดถึงการปลอมแปลง IP (และจากการโจมตี DDoS ส่วนขยาย) มีผู้ใช้รายบุคคลเพียงเล็กน้อยที่สามารถทำเพื่อปกป้องมันได้เนื่องจากการป้องกันการปลอมแปลง IP และการโจมตี DDoS มักจะถูกจัดการโดยองค์กรที่อาจตกเป็นเหยื่อของ การโจมตีการปลอมแปลงประเภทนี้
อย่างไรก็ตามมีบางสิ่งที่คุณสามารถทำได้เพื่อป้องกันตัวคุณเองจากการโจมตีแบบ Man-in-the-Middle:
-
ตรวจสอบ URL ของเว็บไซต์ที่คุณเยี่ยมชมอีกครั้ง. ยืนยันว่า URL มี "https" ในตอนต้นแทนที่จะเป็นเพียง "http" อดีตนั้นระบุว่าเว็บไซต์นั้นปลอดภัยและไซต์นั้นปลอดภัยสำหรับคุณในการโต้ตอบ
-
หากเชื่อมต่อคอมพิวเตอร์ของคุณกับ Wi-Fi สาธารณะให้ใช้ VPN. Norton โดย Symantec แนะนำให้คุณใช้ Virtual Private Network (VPN) เพื่อปกป้องข้อมูลส่วนบุคคลใด ๆ ที่คุณส่งและรับเมื่อใช้เครือข่าย Wi-Fi สาธารณะ
-
หลีกเลี่ยงลิงก์ในอีเมลจากคนที่คุณไม่รู้จัก. การโต้ตอบกับลิงก์ดังกล่าวสามารถนำคุณไปยังเว็บไซต์ปลอมที่ตั้งขึ้นโดยนักหลอกลวงที่ต้องการรวบรวมข้อมูลส่วนบุคคลของคุณ