ເນື້ອຫາ
- ນີ້ແມ່ນວິທີການປ້ອງກັນການໂຈມຕີທີ່ຫຼອກລວງ IP
- IP Spoofing ແມ່ນຫຍັງ?
- ປະເພດຕ່າງໆຂອງການໂຈມຕີທີ່ IP Spoofing ຖືກ ນຳ ໃຊ້
- ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງ
- ການປະຕິເສດແຈກຢາຍຂອງການໂຈມຕີການບໍລິການ
- ວິທີການປ້ອງກັນຕົວທ່ານເອງຈາກການໂຈມຕີ IP Spoofing
ນີ້ແມ່ນວິທີການປ້ອງກັນການໂຈມຕີທີ່ຫຼອກລວງ IP
ການຫຼອກລວງທາງອິນເຕີເນັດ (IP Protocol) ກ່ຽວຂ້ອງກັບພວກແຮັກເກີຫລອກລວງລະບົບຄອມພິວເຕີ້ເຂົ້າໃນການຍອມຮັບຂໍ້ມູນທີ່ຈະປອມຕົວລະບົບຄອມພິວເຕີ້ອື່ນຫຼືປິດບັງເອກະລັກຂອງຕົນເອງ. IP spoofing ມັກຈະກ່ຽວຂ້ອງກັບການໂຈມຕີທາງອິນເຕີເນັດເຊັ່ນການແຈກຢາຍການປະຕິເສດການແຈກຢາຍຂອງບໍລິການ (DDoS).
ຜູ້ປະສົບເຄາະຮ້າຍຈາກການໂຈມຕີທາງອິນເຕີເນັດທີ່ໃຊ້ IP spoofing ໂດຍປົກກະຕິແມ່ນຄອມພິວເຕີ້ແລະອົງກອນ, ແທນທີ່ຈະເປັນບຸກຄົນຫຼືລູກຄ້າ.
IP Spoofing ແມ່ນຫຍັງ?
ກ່ອນທີ່ພວກເຮົາຈະເຂົ້າໄປໃນສິ່ງທີ່ IP spoofing ແມ່ນແລະມັນເຮັດວຽກໄດ້ແນວໃດ, ພວກເຮົາຕ້ອງ ກຳ ນົດຄວາມ ໝາຍ ຂອງບາງສິ່ງບາງຢ່າງທີ່ເອີ້ນວ່າ "ແພັກເກັດເຄືອຂ່າຍ." ຊຸດເຄືອຂ່າຍ (ຫລືຊຸດ ສຳ ລັບສັ້ນ) ໂດຍພື້ນຖານແລ້ວແມ່ນຫົວ ໜ່ວຍ ຂໍ້ມູນທີ່ໃຊ້ໃນການຖ່າຍທອດຂໍ້ມູນລະຫວ່າງຜູ້ໃຊ້ແລະຜູ້ຮັບໃນອິນເຕີເນັດ.
ອີງຕາມ TechTarget, ເມື່ອເວົ້າເຖິງ IP spoofing, ແພັກເກັດເຫຼົ່ານີ້ຖືກສົ່ງໂດຍແຮກເກີໄປຫາຜູ້ຮັບທີ່ຕ້ອງການຂອງພວກເຂົາທີ່ມີທີ່ຢູ່ IP ແຕກຕ່າງຈາກທີ່ຢູ່ IP (ແຮກເກີ) ຂອງພວກເຂົາ. ທີ່ ສຳ ຄັນ, ພວກແຮັກເກີ້ເຫຼົ່ານີ້ ກຳ ລັງເປີດການໂຈມຕີທາງອິນເຕີເນັດກັບແພັກເກັດເຫຼົ່ານີ້, ຫຼັງຈາກນັ້ນກໍ່ເຊື່ອງແຫຼ່ງຂອງແພັກເກັດເຫຼົ່ານີ້ໂດຍການປ່ຽນທີ່ຢູ່ IP ທີ່ລະບຸໄວ້ເພື່ອສະແດງ (ແລະປອມແປງ) ທີ່ຢູ່ IP ຂອງລະບົບຄອມພິວເຕີ້ອື່ນ.
ແລະເນື່ອງຈາກທີ່ຢູ່ IP ທີ່ຫຼອກລວງເຮັດໃຫ້ມັນເບິ່ງຄືວ່າແພັກເກັດແມ່ນມາຈາກແຫຼ່ງທີ່ ໜ້າ ເຊື່ອຖື, ຄອມພິວເຕີ້ທີ່ໄດ້ຮັບແພັກເກັດຈະຍັງຍອມຮັບເອົາມັນຢູ່.
ໃນການໂຈມຕີທາງອິນເຕີເນັດບາງຢ່າງ (ເຊັ່ນວ່າການໂຈມຕີ DDoS) ຕົວຈິງມັນແມ່ນຈຸດລວມທັງ ໝົດ. ຖ້າຄອມພີວເຕີ້ທີ່ຢູ່ປາຍທາງທີ່ໄດ້ຮັບຂອງແພັກເກັດເຫລົ່ານີ້ຮັກສາການຍອມຮັບຂອງພວກເຂົາເພາະວ່າທີ່ຢູ່ IP ທີ່ຫຼອກລວງເບິ່ງຄືວ່າຖືກຕ້ອງ, ແລະແຮັກເກີ້ສາມາດສົ່ງພວກມັນ ຈຳ ນວນຫຼວງຫຼາຍໄປຄອບ ງຳ ເຄື່ອງຄອມພິວເຕີ້ຄອມພິວເຕີ້ຂອງອົງກອນ, ຫຼັງຈາກນັ້ນເຄື່ອງແມ່ຂ່າຍດຽວກັນເຫຼົ່ານັ້ນສາມາດຫຍຸ້ງຍາກກັບແພັກເກັດທີ່ພວກເຂົາຢຸດ ເຮັດວຽກ.
ປະເພດຕ່າງໆຂອງການໂຈມຕີທີ່ IP Spoofing ຖືກ ນຳ ໃຊ້
ໃນປັດຈຸບັນທ່ານມີຄວາມຄິດບາງຢ່າງກ່ຽວກັບວິທີ IP spoofing ເຮັດວຽກ, ຂໍໃຫ້ພິຈາລະນາຢ່າງລະອຽດກ່ຽວກັບວິທີທີ່ມັນຖືກ ນຳ ໃຊ້ໃນສອງ cyberattack ທົ່ວໄປ.
ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງ
ການໂຈມຕີທາງອິນເຕີເນັດແບບ Man-in-the-Middle (MITM) ແມ່ນພື້ນຖານທີ່ພວກມັນມີສຽງຄ້າຍຄື: ການໂຈມຕີທາງອິນເຕີເນັດທີ່ບຸກຄົນທີ່ຖືກໂຈມຕີຈາກກຸ່ມແຮັກເກີ້ພະຍາຍາມຕິດຕໍ່ສື່ສານກັບການມີຢູ່ໃນອິນເຕີເນັດ (ຄືກັບເວບໄຊທ໌) ແລະແຮກເກີ (ຜູ້ຊາຍຄົນກາງ) ຈັບເອົາຂໍ້ມູນສ່ວນຕົວຂອງຜູ້ຖືກເຄາະຮ້າຍໂດຍທີ່ຜູ້ເຄາະຮ້າຍບໍ່ຮູ້ຕົວ.
ການໂຈມຕີແບບ Man-in-the-Middle ຕົວຈິງແລ້ວແມ່ນຄ້າຍຄືກັນກັບ pharming, ເຊິ່ງແມ່ນການຫລອກລວງ phishing ທີ່ກ່ຽວຂ້ອງກັບການ ນຳ ໃຊ້ເວບໄຊທ໌ປອມແລະບາງຄັ້ງມັນກໍ່ເປັນການລັກເອົາຂໍ້ມູນສ່ວນຕົວ.
ແລະອີງຕາມຍີ່ຫໍ້ຊອບແວປ້ອງກັນໄວຣັດ Norton ໂດຍ Symantec, ໃນເວລາທີ່ IP spoofing ມີສ່ວນຮ່ວມໃນການໂຈມຕີ MITM, ມັນສົ່ງຜົນໃຫ້ແຮກເກີຫລອກລວງຜູ້ຄົນ "ຄິດວ່າທ່ານ ກຳ ລັງພົວພັນກັບເວັບໄຊທ໌ຫລືຄົນທີ່ທ່ານບໍ່ຢູ່, ບາງທີອາດເຮັດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງຂໍ້ມູນ ທ່ານບໍ່ຄວນແບ່ງປັນ. "
ການປະຕິເສດແຈກຢາຍຂອງການໂຈມຕີການບໍລິການ
ການໂຈມຕີ DDoS ແມ່ນອາດຈະແມ່ນປະເພດຂອງ cyberattack ທີ່ກ່ຽວຂ້ອງກັບ IP ທີ່ຫຼອກລວງແລະມີເຫດຜົນທີ່ດີ. ໃນການໂຈມຕີຂອງ DDoS, ແຮກເກີໃຊ້ IP spoofing ເພື່ອຫຼອກລວງຄອມພິວເຕີ້ໃນເບື້ອງຕົ້ນທີ່ໄດ້ຮັບການຫຸ້ມຫໍ່ຂອງພວກເຂົາເຂົ້າໃນການຮັບເອົາພວກມັນ.
ໃນການໂຈມຕີຂອງ DDoS, ເຖິງແມ່ນວ່າ, ແຮກເກີສົ່ງແພັກເກັດຫຼາຍ, ປົກກະຕິຈະພຽງພໍທີ່ຈະທັບມ້າງເຄື່ອງແມ່ຂ່າຍຂອງອົງການເຫຼົ່ານີ້ຈົນເຖິງຈຸດທີ່ເຄື່ອງແມ່ຂ່າຍບໍ່ສາມາດໃຊ້ໄດ້, ຕົວຢ່າງ, ພະນັກງານຂອງບໍລິສັດຫຼືລູກຄ້າຂອງພວກເຂົາ.
ວິທີການປ້ອງກັນຕົວທ່ານເອງຈາກການໂຈມຕີ IP Spoofing
ສຳ ລັບສ່ວນໃຫຍ່, ເມື່ອເວົ້າເຖິງ IP spoofing (ແລະໂດຍການຂະຫຍາຍການໂຈມຕີ DDoS), ມີຜູ້ໃຊ້ສ່ວນບຸກຄົນພຽງເລັກນ້ອຍສາມາດເຮັດເພື່ອປ້ອງກັນມັນ, ເພາະວ່າການເຝົ້າລະວັງຕໍ່ IP spoofing ແລະການໂຈມຕີ DDoS ແມ່ນຖືກຈັດການໂດຍອົງການຈັດຕັ້ງທີ່ອາດຈະຕົກເປັນເຫຍື່ອຂອງ ປະເພດຂອງການໂຈມຕີ spoofing ນີ້.
ເຖິງຢ່າງໃດກໍ່ຕາມ, ມີສອງສາມຢ່າງທີ່ທ່ານສາມາດເຮັດເພື່ອປ້ອງກັນຕົວທ່ານເອງຈາກການໂຈມຕີຂອງ Man-in-the-Middle:
-
ກວດເບິ່ງ URL ຂອງເວັບໄຊທ໌້ທີ່ທ່ານເຂົ້າເບິ່ງ. ຢືນຢັນ URLs ມີ "https" ໃນຕອນເລີ່ມຕົ້ນ, ແທນທີ່ຈະພຽງແຕ່ "http." ອະດີດນັ້ນຊີ້ໃຫ້ເຫັນວ່າເວັບໄຊທ໌້ມີຄວາມປອດໄພ, ແລະວ່າເວັບໄຊທ໌້ມີຄວາມປອດໄພ ສຳ ລັບທ່ານທີ່ຈະພົວພັນກັບ.
-
ຖ້າເຊື່ອມຕໍ່ຄອມພິວເຕີຂອງທ່ານກັບ Wi-Fi ສາທາລະນະ, ໃຊ້ VPN. Norton ໂດຍ Symantec ແນະ ນຳ ໃຫ້ທ່ານໃຊ້ເຄືອຂ່າຍເອກະຊົນແບບເສມືນ (VPN) ເພື່ອປົກປ້ອງຂໍ້ມູນສ່ວນຕົວທີ່ທ່ານສົ່ງແລະຮັບເມື່ອທ່ານໃຊ້ເຄືອຂ່າຍ Wi-Fi ສາທາລະນະ.
-
ຫລີກລ້ຽງການເຊື່ອມຕໍ່ໃນອີເມວຈາກຄົນທີ່ທ່ານບໍ່ຮູ້. ການພົວພັນກັບການເຊື່ອມຕໍ່ດັ່ງກ່າວສາມາດນໍາທ່ານໄປຫາເວັບໄຊທ໌ປອມທີ່ຕັ້ງຂື້ນໂດຍຜູ້ຫລອກລວງຜູ້ທີ່ຕ້ອງການເກັບ ກຳ ຂໍ້ມູນສ່ວນຕົວຂອງທ່ານ.