Cos'è lo spoofing dell'indirizzo IP?

Lo spoofing dell'indirizzo IP è un processo che prevede la creazione di pacchetti IP allo scopo di nascondere la vera identità di un mittente e -mail o file. Mentre lo spoofing dell'indirizzo IP ha alcuni scopi legittimi, il processo è più comunemente impiegato come mezzo per raccogliere informazioni personali che consente di utilizzare conti e informazioni finanziarie senza l'autorizzazione del proprietario. In generale, lo spoofing è considerato non etico.

Indirizzare lo spoofing utilizza il protocollo Internet di base per realizzare l'attività. In sostanza, IP fornisce le basi per la trasmissione di tutti i tipi di dati su Internet, consentendo ai dati di terminare su vari tipi di apparecchiature per networking per computer, come i server. I dati sono identificati con un indirizzo di origine e l'indirizzo di destinazione, in modo simile all'uso di un indirizzo di consegna e indirizzo di restituzione su una lettera spedita tramite un sistema postale. Oscurando quell'indirizzo di origine e sostituire un falso oL'indirizzo falsificato rende difficile rintracciare i dati fino al punto di origine.

Una delle applicazioni più comuni dello spoofing dell'indirizzo IP è quella di inviare e -mail che sembrano provenire da aziende o organizzazioni che il destinatario conosce e si fida. Generalmente, la trasmissione a falsificata sarà sotto forma di e -mail. L'e -mail informerà spesso il destinatario che il suo account con l'organizzazione è stato violato ed è necessario accedere all'account utilizzando un link fornito nell'e -mail. Dopo aver fatto clic sul link, il destinatario viene portato a quella che sembra essere una pagina dall'aspetto ufficiale che può anche includere il logo dell'organizzazione e chiesto di inserire le sue credenziali di accesso.

Come risultato dell'approccio di spoofing dell'indirizzo IP, è possibile raccogliere informazioni di accesso che possono quindi essere utilizzate dall'originatore della parodia. Ciò può includere la capacità di rompere iNTO e utilizzare gli account di posta elettronica. Spesso, le informazioni di accesso sono associate a conti bancari o conti della carta di credito, che l'originatore procederà all'uso per i propri scopi. La vittima di falsificata normalmente non si rende conto di ciò che è accaduto fino a quando non sono apparse spese di carta di credito non autorizzate o il conto bancario è svuotato.

Molte aziende utilizzano sistemi di accesso migliorati che richiedono al cliente di inserire più dati rispetto a un semplice nome utente e password. Inoltre, la maggior parte delle aziende e delle banche avvertono i loro clienti di non fare mai clic su un link contenuto in un'e -mail che pretende di provenire da un'azienda. Quando le aziende inviano e -mail legittime in merito alle questioni dei clienti, normalmente istruiscono il cliente ad aprire una finestra del browser e andare sul sito Web aziendale come farebbe normalmente il cliente. Questo approccio aggira efficacemente la possibilità di cadere per uno schema di spoofing dell'indirizzo IP e rivelare informazioni riservate a una fonte sconosciuta.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?