Vad är IP-förfalskning? (med bilder)
En IP-adress (Internet Protocol) är en dators adress på Internet. IP-förfalskning tillåter en datoranvändare att maskera sin IP eller få den att se annorlunda ut än vad den faktiskt är. IP-förfalskning används vanligtvis för att göra en av två saker; dölja identiteten på den förfalskade datorn eller få den förfalskade datorn att se ut som något annat än vad den är. Det finns legitima skäl att förfalska ditt eget system, men i flesta fall används IP-förfalskning för att täcka olagliga eller oetiska metoder.
För att förstå vad IP-förfalskning är och hur det fungerar, är det nödvändigt att veta lite om Internet-protokolladresser. På samma sätt som en hemadress berättar den exakta positionen för ett hus, berättar en IP-adress platsen för en dator. Varje dator har en IP, som vanligtvis tilldelas dem av deras Internetleverantör (ISP). Denna IP-adress tillåter information avsedd för din dator för att hitta dig mitt i miljontals andra maskiner anslutna till systemet.
Paket med information som skickas via Internet innehåller avsändarens adress och deras destinationsadress. Från IP-adressen är det möjligt att hitta den utfärdande internetleverantören. De flesta Internetleverantörer tilldelar IP-adresser i platsbaserade block. Varje person inom ett visst geografiskt område har liknande IP-adresser. Det är därför lätt att spåra den grundläggande platsen för vilken IP-adress som är ansluten till ett system.
Om en person bedriver IP-förfalskning, saknas eller ändras avsändaradressen i paketen. När det anslutna systemet försöker ta reda på var informationen kom ifrån, får de fel information, eller ingen alls. Detta resultat liknar blockering av nummerpresentation (ID) på en telefon.
IP-förfalskning används vanligtvis för en av två saker - att starta Internet-baserade attacker och få obehörig åtkomst till ett datorsystem. Den vanligaste typen av attack är ett avslag på tjänsten (Denial of Service). I en DoS-attack skickar den angripande datorn så mycket information som möjligt på en målserver i ett försök att överbelasta den. De utskickade informationspaketen innehåller slumpmässiga, ofta okänsliga uppgifter, och den sändande adressen genereras eller tas bort slumpmässigt.
Vid obehörig åtkomst till ett system ändrar spoofern adressen till en betrodd dator. Om två datorer är utformade för att lita på varandra - till exempel datorer i olika myndigheter - kräver de inte lösenord eller säkerhet för att utbyta information. Genom att låta spoofer-datorn verkar vara den första avdelningens dator genom att efterlikna sin IP-adress är det lättare att få tillgång till informationen på den andra.