ອິນເຕີເນັດ

IP Spoofing: ມັນແມ່ນຫຍັງແລະວິທີການປ້ອງກັນຕົວທ່ານເອງ

ກະວີ: Lewis Jackson
ວັນທີຂອງການສ້າງ: 7 ເດືອນພຶດສະພາ 2021
ວັນທີປັບປຸງ: 10 ເດືອນພຶດສະພາ 2024
Anonim
IP Spoofing: ມັນແມ່ນຫຍັງແລະວິທີການປ້ອງກັນຕົວທ່ານເອງ - ອິນເຕີເນັດ
IP Spoofing: ມັນແມ່ນຫຍັງແລະວິທີການປ້ອງກັນຕົວທ່ານເອງ - ອິນເຕີເນັດ

ເນື້ອຫາ

ນີ້ແມ່ນວິທີການປ້ອງກັນການໂຈມຕີທີ່ຫຼອກລວງ IP

ການຫຼອກລວງທາງອິນເຕີເນັດ (IP Protocol) ກ່ຽວຂ້ອງກັບພວກແຮັກເກີຫລອກລວງລະບົບຄອມພິວເຕີ້ເຂົ້າໃນການຍອມຮັບຂໍ້ມູນທີ່ຈະປອມຕົວລະບົບຄອມພິວເຕີ້ອື່ນຫຼືປິດບັງເອກະລັກຂອງຕົນເອງ. IP spoofing ມັກຈະກ່ຽວຂ້ອງກັບການໂຈມຕີທາງອິນເຕີເນັດເຊັ່ນການແຈກຢາຍການປະຕິເສດການແຈກຢາຍຂອງບໍລິການ (DDoS).

ຜູ້ປະສົບເຄາະຮ້າຍຈາກການໂຈມຕີທາງອິນເຕີເນັດທີ່ໃຊ້ IP spoofing ໂດຍປົກກະຕິແມ່ນຄອມພິວເຕີ້ແລະອົງກອນ, ແທນທີ່ຈະເປັນບຸກຄົນຫຼືລູກຄ້າ.

IP Spoofing ແມ່ນຫຍັງ?

ກ່ອນທີ່ພວກເຮົາຈະເຂົ້າໄປໃນສິ່ງທີ່ IP spoofing ແມ່ນແລະມັນເຮັດວຽກໄດ້ແນວໃດ, ພວກເຮົາຕ້ອງ ກຳ ນົດຄວາມ ໝາຍ ຂອງບາງສິ່ງບາງຢ່າງທີ່ເອີ້ນວ່າ "ແພັກເກັດເຄືອຂ່າຍ." ຊຸດເຄືອຂ່າຍ (ຫລືຊຸດ ສຳ ລັບສັ້ນ) ໂດຍພື້ນຖານແລ້ວແມ່ນຫົວ ໜ່ວຍ ຂໍ້ມູນທີ່ໃຊ້ໃນການຖ່າຍທອດຂໍ້ມູນລະຫວ່າງຜູ້ໃຊ້ແລະຜູ້ຮັບໃນອິນເຕີເນັດ.


ອີງຕາມ TechTarget, ເມື່ອເວົ້າເຖິງ IP spoofing, ແພັກເກັດເຫຼົ່ານີ້ຖືກສົ່ງໂດຍແຮກເກີໄປຫາຜູ້ຮັບທີ່ຕ້ອງການຂອງພວກເຂົາທີ່ມີທີ່ຢູ່ IP ແຕກຕ່າງຈາກທີ່ຢູ່ IP (ແຮກເກີ) ຂອງພວກເຂົາ. ທີ່ ສຳ ຄັນ, ພວກແຮັກເກີ້ເຫຼົ່ານີ້ ກຳ ລັງເປີດການໂຈມຕີທາງອິນເຕີເນັດກັບແພັກເກັດເຫຼົ່ານີ້, ຫຼັງຈາກນັ້ນກໍ່ເຊື່ອງແຫຼ່ງຂອງແພັກເກັດເຫຼົ່ານີ້ໂດຍການປ່ຽນທີ່ຢູ່ IP ທີ່ລະບຸໄວ້ເພື່ອສະແດງ (ແລະປອມແປງ) ທີ່ຢູ່ IP ຂອງລະບົບຄອມພິວເຕີ້ອື່ນ.

ແລະເນື່ອງຈາກທີ່ຢູ່ IP ທີ່ຫຼອກລວງເຮັດໃຫ້ມັນເບິ່ງຄືວ່າແພັກເກັດແມ່ນມາຈາກແຫຼ່ງທີ່ ໜ້າ ເຊື່ອຖື, ຄອມພິວເຕີ້ທີ່ໄດ້ຮັບແພັກເກັດຈະຍັງຍອມຮັບເອົາມັນຢູ່.

ໃນການໂຈມຕີທາງອິນເຕີເນັດບາງຢ່າງ (ເຊັ່ນວ່າການໂຈມຕີ DDoS) ຕົວຈິງມັນແມ່ນຈຸດລວມທັງ ໝົດ. ຖ້າຄອມພີວເຕີ້ທີ່ຢູ່ປາຍທາງທີ່ໄດ້ຮັບຂອງແພັກເກັດເຫລົ່ານີ້ຮັກສາການຍອມຮັບຂອງພວກເຂົາເພາະວ່າທີ່ຢູ່ IP ທີ່ຫຼອກລວງເບິ່ງຄືວ່າຖືກຕ້ອງ, ແລະແຮັກເກີ້ສາມາດສົ່ງພວກມັນ ຈຳ ນວນຫຼວງຫຼາຍໄປຄອບ ງຳ ເຄື່ອງຄອມພິວເຕີ້ຄອມພິວເຕີ້ຂອງອົງກອນ, ຫຼັງຈາກນັ້ນເຄື່ອງແມ່ຂ່າຍດຽວກັນເຫຼົ່ານັ້ນສາມາດຫຍຸ້ງຍາກກັບແພັກເກັດທີ່ພວກເຂົາຢຸດ ເຮັດວຽກ.

ປະເພດຕ່າງໆຂອງການໂຈມຕີທີ່ IP Spoofing ຖືກ ນຳ ໃຊ້

ໃນປັດຈຸບັນທ່ານມີຄວາມຄິດບາງຢ່າງກ່ຽວກັບວິທີ IP spoofing ເຮັດວຽກ, ຂໍໃຫ້ພິຈາລະນາຢ່າງລະອຽດກ່ຽວກັບວິທີທີ່ມັນຖືກ ນຳ ໃຊ້ໃນສອງ cyberattack ທົ່ວໄປ.


ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງ

ການໂຈມຕີທາງອິນເຕີເນັດແບບ Man-in-the-Middle (MITM) ແມ່ນພື້ນຖານທີ່ພວກມັນມີສຽງຄ້າຍຄື: ການໂຈມຕີທາງອິນເຕີເນັດທີ່ບຸກຄົນທີ່ຖືກໂຈມຕີຈາກກຸ່ມແຮັກເກີ້ພະຍາຍາມຕິດຕໍ່ສື່ສານກັບການມີຢູ່ໃນອິນເຕີເນັດ (ຄືກັບເວບໄຊທ໌) ແລະແຮກເກີ (ຜູ້ຊາຍຄົນກາງ) ຈັບເອົາຂໍ້ມູນສ່ວນຕົວຂອງຜູ້ຖືກເຄາະຮ້າຍໂດຍທີ່ຜູ້ເຄາະຮ້າຍບໍ່ຮູ້ຕົວ.

ການໂຈມຕີແບບ Man-in-the-Middle ຕົວຈິງແລ້ວແມ່ນຄ້າຍຄືກັນກັບ pharming, ເຊິ່ງແມ່ນການຫລອກລວງ phishing ທີ່ກ່ຽວຂ້ອງກັບການ ນຳ ໃຊ້ເວບໄຊທ໌ປອມແລະບາງຄັ້ງມັນກໍ່ເປັນການລັກເອົາຂໍ້ມູນສ່ວນຕົວ.

ແລະອີງຕາມຍີ່ຫໍ້ຊອບແວປ້ອງກັນໄວຣັດ Norton ໂດຍ Symantec, ໃນເວລາທີ່ IP spoofing ມີສ່ວນຮ່ວມໃນການໂຈມຕີ MITM, ມັນສົ່ງຜົນໃຫ້ແຮກເກີຫລອກລວງຜູ້ຄົນ "ຄິດວ່າທ່ານ ກຳ ລັງພົວພັນກັບເວັບໄຊທ໌ຫລືຄົນທີ່ທ່ານບໍ່ຢູ່, ບາງທີອາດເຮັດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງຂໍ້ມູນ ທ່ານບໍ່ຄວນແບ່ງປັນ. "

ການປະຕິເສດແຈກຢາຍຂອງການໂຈມຕີການບໍລິການ

ການໂຈມຕີ DDoS ແມ່ນອາດຈະແມ່ນປະເພດຂອງ cyberattack ທີ່ກ່ຽວຂ້ອງກັບ IP ທີ່ຫຼອກລວງແລະມີເຫດຜົນທີ່ດີ. ໃນການໂຈມຕີຂອງ DDoS, ແຮກເກີໃຊ້ IP spoofing ເພື່ອຫຼອກລວງຄອມພິວເຕີ້ໃນເບື້ອງຕົ້ນທີ່ໄດ້ຮັບການຫຸ້ມຫໍ່ຂອງພວກເຂົາເຂົ້າໃນການຮັບເອົາພວກມັນ.


ໃນການໂຈມຕີຂອງ DDoS, ເຖິງແມ່ນວ່າ, ແຮກເກີສົ່ງແພັກເກັດຫຼາຍ, ປົກກະຕິຈະພຽງພໍທີ່ຈະທັບມ້າງເຄື່ອງແມ່ຂ່າຍຂອງອົງການເຫຼົ່ານີ້ຈົນເຖິງຈຸດທີ່ເຄື່ອງແມ່ຂ່າຍບໍ່ສາມາດໃຊ້ໄດ້, ຕົວຢ່າງ, ພະນັກງານຂອງບໍລິສັດຫຼືລູກຄ້າຂອງພວກເຂົາ.

ວິທີການປ້ອງກັນຕົວທ່ານເອງຈາກການໂຈມຕີ IP Spoofing

ສຳ ລັບສ່ວນໃຫຍ່, ເມື່ອເວົ້າເຖິງ IP spoofing (ແລະໂດຍການຂະຫຍາຍການໂຈມຕີ DDoS), ມີຜູ້ໃຊ້ສ່ວນບຸກຄົນພຽງເລັກນ້ອຍສາມາດເຮັດເພື່ອປ້ອງກັນມັນ, ເພາະວ່າການເຝົ້າລະວັງຕໍ່ IP spoofing ແລະການໂຈມຕີ DDoS ແມ່ນຖືກຈັດການໂດຍອົງການຈັດຕັ້ງທີ່ອາດຈະຕົກເປັນເຫຍື່ອຂອງ ປະເພດຂອງການໂຈມຕີ spoofing ນີ້.

ເຖິງຢ່າງໃດກໍ່ຕາມ, ມີສອງສາມຢ່າງທີ່ທ່ານສາມາດເຮັດເພື່ອປ້ອງກັນຕົວທ່ານເອງຈາກການໂຈມຕີຂອງ Man-in-the-Middle:

  1. ກວດເບິ່ງ URL ຂອງເວັບໄຊທ໌້ທີ່ທ່ານເຂົ້າເບິ່ງ. ຢືນຢັນ URLs ມີ "https" ໃນຕອນເລີ່ມຕົ້ນ, ແທນທີ່ຈະພຽງແຕ່ "http." ອະດີດນັ້ນຊີ້ໃຫ້ເຫັນວ່າເວັບໄຊທ໌້ມີຄວາມປອດໄພ, ແລະວ່າເວັບໄຊທ໌້ມີຄວາມປອດໄພ ສຳ ລັບທ່ານທີ່ຈະພົວພັນກັບ.

  2. ຖ້າເຊື່ອມຕໍ່ຄອມພິວເຕີຂອງທ່ານກັບ Wi-Fi ສາທາລະນະ, ໃຊ້ VPN. Norton ໂດຍ Symantec ແນະ ນຳ ໃຫ້ທ່ານໃຊ້ເຄືອຂ່າຍເອກະຊົນແບບເສມືນ (VPN) ເພື່ອປົກປ້ອງຂໍ້ມູນສ່ວນຕົວທີ່ທ່ານສົ່ງແລະຮັບເມື່ອທ່ານໃຊ້ເຄືອຂ່າຍ Wi-Fi ສາທາລະນະ.

  3. ຫລີກລ້ຽງການເຊື່ອມຕໍ່ໃນອີເມວຈາກຄົນທີ່ທ່ານບໍ່ຮູ້. ການພົວພັນກັບການເຊື່ອມຕໍ່ດັ່ງກ່າວສາມາດນໍາທ່ານໄປຫາເວັບໄຊທ໌ປອມທີ່ຕັ້ງຂື້ນໂດຍຜູ້ຫລອກລວງຜູ້ທີ່ຕ້ອງການເກັບ ກຳ ຂໍ້ມູນສ່ວນຕົວຂອງທ່ານ.

ແນະນໍາໂດຍພວກເຮົາ

ພວກເຮົາແນະນໍາໃຫ້ທ່ານ

Wallpaper Christmas ສຳ ລັບ Mac, Windows ແລະ Linux
ຊອຟແວ

Wallpaper Christmas ສຳ ລັບ Mac, Windows ແລະ Linux

ຖ້າທ່ານເປັນຄົນ ໜຶ່ງ ໃນ ຈຳ ນວນຄົນທີ່ບໍ່ສາມາດໄດ້ຮັບວັນຄຣິດສະມາດພຽງພໍ, ໃຫ້ແນ່ໃຈວ່າທ່ານໄດ້ແຕ່ງ Mac, Window ຫລື Linux ຂອງທ່ານກໍ່ຄືກັບເຮືອນຂອງທ່ານ. ຄວາມຫລາກຫລາຍຂອງຮູບວໍເປເປີ dektop ຕາມຫົວຂໍ້ວັນພັກແມ່ນມີຢູ່...
App Anchor ແມ່ນຫຍັງ ສຳ ລັບ Podcasts?
ເກມ

App Anchor ແມ່ນຫຍັງ ສຳ ລັບ Podcasts?

Anchor, ບາງຄັ້ງບາງຄາວກໍ່ເອີ້ນວ່າ Anchor FM, ແມ່ນເວທີ podcating ທີ່ໄດ້ຮັບຄວາມນິຍົມ, ເຊິ່ງສະ ໜອງ ການບັນທຶກ podcat ຟຣີ, ການດັດແກ້, ການໂຮດຕິ້ງ, ການແຈກຈ່າຍແລະການສ້າງລາຍໄດ້ໃຫ້ແກ່ປະຊາຊົນທົ່ວໄປ. ການ ນຳ ໃຊ້ໂປ...