Was ist IP -Spoofing?
Eine IP -Adresse (Internet Protocol) ist die Adresse eines Computers im Internet. IP -Spoofing ermöglicht es einem Computerbenutzer, seine IP zu maskieren oder sie anders aussehen als das, was es tatsächlich ist. IP -Spoofing wird im Allgemeinen verwendet, um eines von zwei Dingen zu tun. Verbergen Sie die Identität des gefälschten Computers oder lassen Sie den gefälschten Computer als etwas anderes als das erscheinen. Während es legitime Gründe gibt, Ihr eigenes System zu fälschen, wird in den meisten Fällen IP -Spoofing verwendet, um illegale oder unethische Praktiken zu vertuschen. Auf die gleiche Weise, wie eine Heimatadresse die genaue Position eines Hauses mitteilt, teilt eine IP -Adresse dem Standort eines Computers mit. Jeder Computer verfügt über eine IP, die ihm normalerweise von seinem Internetdienstanbieter (ISP) zugewiesen wird. Diese IP -Adresse ermöglicht Informationen, die Ihren Computer vorgesehen haben, inmitten der Millionen anderer Maschinen, die mit dem System verbunden sind.
Informationen, die über das Internet gesendet werden, enthalten die Adresse des Absenders und deren Zieladresse. Aus der IP -Adresse ist es möglich, den ausstellenden ISP zu finden. Die meisten ISPs weisen IP-Adressen in standortbasierten Blöcken zu. Jede Person in einem bestimmten geografischen Gebiet hat ähnliche IP -Adressen. Es ist daher einfach, den grundlegenden Ort einer an ein System verbundenen IP -Adresse zu verfolgen.
Wenn eine Person IP -Spoofing beteiligt, fehlt oder verändert die Absenderadresse in den Paketen. Wenn das vernetzte System versucht, herauszufinden, woher die Informationen stammen, erhalten sie die falschen Informationen oder gar keine. Dieses Ergebnis ähnelt der Blockierung der Calleridentifikation (ID) auf einem Telefon.
IP-Spoofing wird im Allgemeinen für eines von zwei Dingen verwendet-strenge internetbasierte Angriffe und den unbefugten Zugriff auf ein Computersystem. Der häufigste Angriffstyp ist eine Ablehnung von SerVize (DOS) -Angriff. Bei einem DOS -Angriff sendet der angreifende Computer so viele Informationen wie möglich an einem Zielserver, um ihn zu überladen. Die gesendeten Informationspakete enthalten zufällige, oft unverständliche Daten, und die Sendeadresse wird zufällig generiert oder vollständig entfernt.
Wenn der Spoofer unbefugter Zugriff auf ein System erlangt, verändert er seine Adresse auf die eines vertrauenswürdigen Computers. Wenn zwei Computer einander vertrauen sollen - zum Beispiel Computer in verschiedenen staatlichen Abteilungen -, benötigen sie keine Passwörter oder Sicherheit, um Informationen auszutauschen. Indem der Computer des Spoofers der Computer der ersten Abteilung durch den Nachahmung seiner IP -Adresse zu sein scheint, ist es einfacher, auf die anderen Informationen zuzugreifen.