Internet

Falsificação de IP: O que é e como se proteger contra ele

Autor: Lewis Jackson
Data De Criação: 7 Poderia 2021
Data De Atualização: 10 Poderia 2024
Anonim
Falsificação de IP: O que é e como se proteger contra ele - Internet
Falsificação de IP: O que é e como se proteger contra ele - Internet

Contente

Veja como se proteger contra ataques de falsificação de IP

A falsificação de Protocolo da Internet (IP) envolve hackers que enganam os sistemas de computadores para aceitar dados para personificar outro sistema de computador ou ocultar sua própria identidade. A falsificação de IP geralmente é associada a ataques cibernéticos, como ataques de negação de serviço distribuído (DDoS).

As vítimas pretendidas de ataques cibernéticos usando falsificação de IP geralmente são computadores e organizações, em vez de pessoas ou clientes individuais.

O que é falsificação de IP?

Antes de entendermos o que é a falsificação de IP e como ela funciona, precisamos definir o significado de algo conhecido como "pacote de rede". Um pacote de rede (ou pacote abreviado) é basicamente uma unidade de dados usada para transmitir informações entre usuários e destinatários na Internet.


De acordo com o TechTarget, quando se trata de falsificação de IP, esses pacotes são transmitidos pelos hackers para os destinatários pretendidos, com endereços IP diferentes dos endereços IP reais dos hackers. Essencialmente, esses hackers estão lançando ataques cibernéticos com esses pacotes e ocultando a origem desses pacotes, alterando o endereço IP de origem listado para mostrar (e representar) o endereço IP de outro sistema de computador.

E como o endereço IP falsificado faz parecer que os pacotes são provenientes de fontes confiáveis, os computadores que os recebem ainda os aceitarão.

Em certos ataques cibernéticos (como ataques DDoS), esse é realmente o ponto. Se os computadores na extremidade receptora desses pacotes continuarem a aceitá-los porque o endereço IP falsificado parece legítimo, e os hackers podem enviar grandes volumes deles para sobrecarregar os servidores de computador das organizações, esses mesmos servidores podem ficar sobrecarregados com os pacotes que param. trabalhando.

Tipos diferentes de ataques nos quais o falsificação de IP é usado

Agora que você tem uma idéia de como a falsificação de IP funciona, vamos dar uma olhada em como é usada em dois ataques cibernéticos comuns.


Ataques do homem do meio

Os ciberataques Man-in-the-Middle (MITM) são basicamente o que parecem: um ciberataque no qual a pessoa alvo de hackers tenta se comunicar com uma presença on-line (como um site) e o hacker (o homem no meio) agarra as informações pessoais da vítima sem que a vítima perceba.

Os ataques Man-in-the-Middle são realmente muito parecidos com o pharming, que é um golpe de phishing que envolve o uso de sites falsos e, às vezes, malware para roubar informações pessoais.

E, de acordo com a marca de software antivírus Norton da Symantec, quando a falsificação de IP se envolve com ataques MITM, os hackers enganam as pessoas "a pensar que você está interagindo com um site ou alguém que não é, talvez dando ao invasor acesso às informações. caso contrário, você não compartilharia ".

Ataques distribuídos de negação de serviço

Os ataques DDoS são provavelmente o tipo de ataque cibernético mais associado à falsificação de IP e por boas razões. Nos ataques DDoS, os hackers usam a falsificação de IP para induzir os computadores na extremidade receptora de seus pacotes a aceitá-los.


Nos ataques DDoS, porém, os hackers enviam muitos pacotes, geralmente o suficiente para sobrecarregar os servidores dessas organizações, a ponto de os servidores se tornarem inutilizáveis, por exemplo, pela equipe de uma empresa ou por seus clientes.

Como se proteger contra ataques de falsificação de IP

Na maioria das vezes, quando se trata de falsificação de IP (e, por extensão, ataques DDoS), há pouco usuário individual para protegê-la, pois a proteção contra falsificação de IP e ataques DDoS geralmente é realizada pelas organizações que podem ser vítimas de esse tipo de ataque de falsificação.

No entanto, existem algumas coisas que você pode fazer para se proteger contra ataques do tipo Man-in-the-Middle:

  1. Verifique duas vezes os URLs dos sites que você visita. Confirme se os URLs têm um "https" no início, em vez de apenas "http". Essa indicação indica que o site é seguro e que o site é seguro para você interagir.

  2. Se estiver conectando seu computador a Wi-Fi público, use uma VPN. O Norton by Symantec recomenda o uso de uma rede virtual privada (VPN) para proteger todas as informações pessoais que você enviar e receber ao usar uma rede Wi-Fi pública.

  3. Evite links em e-mails de pessoas que você não conhece. A interação com esses links pode direcioná-lo para um site falso criado por um fraudador que deseja coletar suas informações pessoais.

Fascinantemente

Certifique-Se De Olhar

Os 9 melhores telefones da Verizon de 2020
Tehnologies

Os 9 melhores telefones da Verizon de 2020

Noo editore pequiam, tetam e recomendam independentemente o melhore produto; você pode aber mai obre noo proceo de revião aqui. Podemo receber comiõe pela compra feita no link ecolhido...
Os melhores jogos baseados na Web para iPhone
Jogos

Os melhores jogos baseados na Web para iPhone

O iPhone erviu como plataforma natural para jogo dede que o dipoitivo foi lançado no mercado. Ter um pouco de tempo matador com você empre que preciar tem muito apelo. Embora a App tore da A...