Jakie są różne rodzaje oprogramowania do fałszowania?

W świecie komputerowym sfałszowanie odnosi się do skradzionej tożsamości, gdy osoba maskowana jako inna osoba lub jako organizacja lub firma w celu uzyskania dostępu do poufnych danych osobowych, w tym nazw użytkowników i haseł, informacji o koncie bankowym i numerach karty kredytowej. Traktowanie jest zarówno częścią konfiguracji phishing, jak i techniki uzyskania bezpośredniego dostępu do komputera lub sieci komputerowej osoby lub organizacji. Oprogramowanie do fałszowania to oprogramowanie stworzone, aby pomóc oszustwom w udawaniu bycia kimś lub czymś, czym on lub ona nie jest. Zrozumienie, jak działa oprogramowanie do fałszowania, może pomóc ludziom zrozumieć, jak uniknąć oszustwa.

Podkładanie odbywa się poprzez zmianę adresów. Adresy MAC (Media Access Control), adresy IP (protokół internetowy), adresy e -mail, wiadomości SMS (usługa krótkiej wiadomości), a nawet adresy główne DNS (serwer nazw domeny). Opracowywane programy zostały stworzone w celu osiągnięcia wszystkich tych maskarady,niektóre z nich są łatwiejsze i częściej wykonywane niż inne.

Strony podróbki można przeprowadzać na różne sposoby. Po pierwsze, można to zrobić, tworząc rozsądnie wiarygodną kopię stron witryny, które są publicznie dostępne i publikując je na innym serwerze. Dostępne jest oprogramowanie do sfałszowania tego zadania, a obrazy witryn z znakiem wodnym mogą pomóc w wykryciu tego rodzaju fałszowania. Innym sposobem, w jaki się to zrobiło, jest rejestracja adresu internetowego, który użytkownicy prawdopodobnie wpisują, próbując dotrzeć do legalnej witryny. Zmiana linków to inna metoda, która można temu zapobiec, stosując podpisy cyfrowe na strony internetowe.

Podkładowanie IP można skonfigurować za pomocą oprogramowania do sfałszowania i wykryte przez oprogramowanie Network Analyzer, znane również jako oprogramowanie do węgla pakietu. Czasami jest to również rozpoznawane przez użytkowników znajdujących polecenia na swoim terminalu, których nieWprowadź lub puste okna, których nie mogą kontrolować. Router filtrujący, który zapobiega pakietom z adresem źródłowym z sieci przez zewnętrzną. Zapory z odpowiednią konfiguracją mogą również zapewnić ochronę. Istnieje również oprogramowanie antypoofingowe, aby chronić przed atakami fałszowania IP.

Ponieważ Internet zależy od poprawnych adresów związanych z stronami internetowymi, fałszowanie serwera DNS jest być może potencjalnie najbardziej wyrafinowanym atakiem i może mieć powszechne wyniki. Jeśli oprogramowanie do fałszowania lub inna metoda zakończy się powodzeniem, każdy odwiedzający, który próbował odwiedzić witrynę, zostanie skierowany na nieprawidłowy adres internetowy. Taki atak przeprowadzono raz w wyniku, że bezpieczeństwo serwerów DNS zostało wzmocnione.

INNE JĘZYKI