Was ist IP-Spoofing? (Mit Bildern)

Eine IP-Adresse (Internet Protocol) ist die Adresse eines Computers im Internet. IP-Spoofing ermöglicht es einem Computerbenutzer, seine IP-Adresse zu maskieren oder anders aussehen zu lassen, als es tatsächlich ist. IP-Spoofing wird im Allgemeinen verwendet, um eines von zwei Dingen zu tun; Verbergen Sie die Identität des gefälschten Computers oder lassen Sie den gefälschten Computer als etwas anderes als das erscheinen, was er ist. Während es legitime Gründe gibt, Ihr eigenes System zu fälschen, wird IP-Spoofing in den meisten Fällen verwendet, um illegale oder unethische Praktiken zu vertuschen.

Um zu verstehen, was IP-Spoofing ist und wie es funktioniert, müssen Sie etwas über Internetprotokolladressen wissen. So wie eine Privatadresse die genaue Position eines Hauses angibt, gibt eine IP-Adresse die Position eines Computers an. Jeder Computer hat eine IP, die ihm normalerweise von seinem Internetdienstanbieter (ISP) zugewiesen wird. Mit dieser IP-Adresse können Informationen, die für Ihren Computer bestimmt sind, Sie inmitten der Millionen anderer Computer finden, die mit dem System verbunden sind.

Über das Internet gesendete Informationspakete enthalten die Adresse des Absenders und dessen Zieladresse. Anhand der IP-Adresse kann der ausstellende Internetdienstanbieter ermittelt werden. Die meisten ISPs weisen IP-Adressen in standortbasierten Blöcken zu. Jede Person in einem bestimmten geografischen Gebiet hat ähnliche IP-Adressen. Es ist daher einfach, den Grundstandort einer mit einem System verbundenen IP-Adresse zu verfolgen.

Wenn sich eine Person mit IP-Spoofing beschäftigt, fehlt die Absenderadresse in den Paketen oder wird geändert. Wenn das verbundene System versucht, herauszufinden, woher die Informationen stammen, erhalten sie die falschen oder gar keine Informationen. Dieses Ergebnis ähnelt dem Blockieren der Anruferidentifikation (ID) eines Telefons.

IP-Spoofing wird im Allgemeinen für eines von zwei Dingen verwendet - zum Starten von internetbasierten Angriffen und zum Erhalten eines nicht autorisierten Zugriffs auf ein Computersystem. Die häufigste Angriffsart ist ein Denial-of-Service-Angriff (DoS). Bei einem DoS-Angriff sendet der angreifende Computer so viele Informationen wie möglich an einen Zielserver, um ihn zu überlasten. Die versendeten Informationspakete enthalten zufällige, oft unverständliche Daten und die Absenderadresse wird zufällig generiert oder ganz entfernt.

Wenn unbefugter Zugriff auf ein System erlangt wird, ändert der Spoofer seine Adresse in die eines vertrauenswürdigen Computers. Wenn zwei Computer so konzipiert sind, dass sie sich gegenseitig vertrauen - beispielsweise Computer in verschiedenen Regierungsabteilungen -, sind für den Informationsaustausch keine Kennwörter oder Sicherheitsfunktionen erforderlich. Indem der Computer des Spoofers durch Nachahmen seiner IP-Adresse als Computer der ersten Abteilung angezeigt wird, ist es einfacher, auf die Informationen der anderen Abteilung zuzugreifen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?