Spoofing: Różnice pomiędzy wersjami
m (Pozycjonowanie) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 3 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 41: | Linia 41: | ||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Chaładyniak D. (2015), [https:// | * Chaładyniak D. (2015), ''[https://zeszyty-naukowe.wwsi.edu.pl/zeszyty/zeszyt13/Wybrane_zagadnienia_bezpieczenstwa_danych_w_sieciach_komputerowych.pdf Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych]'', Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 13 | ||
* Górnisiewicz M. (2014), [https://www.knf.gov.pl/knf/pl/komponenty/img/Bezp_finansowe_39005.pdf | * Górnisiewicz M. (2014), ''[https://www.knf.gov.pl/knf/pl/komponenty/img/Bezp_finansowe_39005.pdf Bezpieczeństwo finansowe w bankowości elektronicznej - przestępstwa finansowe związane z bankowością elektroniczną]'', Poradnik klienta usług finansowych | ||
* Piotrowski Z. (2012), ''[https://www.infona.pl/resource/bwmeta1.element.baztech-b741566f-7b4e-4530-959a-57154388735d/content/partDownload/f333a87f-2967-3521-92b1-fc35ba567769 Bezpieczeństwo połączeń w telefonii PSTN]'', Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 8 | * Piotrowski Z. (2012), ''[https://www.infona.pl/resource/bwmeta1.element.baztech-b741566f-7b4e-4530-959a-57154388735d/content/partDownload/f333a87f-2967-3521-92b1-fc35ba567769 Bezpieczeństwo połączeń w telefonii PSTN]'', Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 8 | ||
* Prujszczyk G. (2010), [https://ngoteka.pl/bitstream/handle/item/192/panoptykon_poradnik_komunikacja.pdf?sequence=1 | * Prujszczyk G. (2010), ''[https://ngoteka.pl/bitstream/handle/item/192/panoptykon_poradnik_komunikacja.pdf?sequence=1 Poradnik - komunikacja]'', Fundacja Panoptykon | ||
* Sojak M. (2009), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BAR0-0048-0075/c/httpir_ptir_orgartykulypl118ir1182641pl.pdf | * Sojak M. (2009), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BAR0-0048-0075/c/httpir_ptir_orgartykulypl118ir1182641pl.pdf Metody zabezpieczeń przesyłu danych w sieci Internet]'', Inżynieria Rolnicza, nr 9 | ||
</noautolinks> | </noautolinks> | ||
Aktualna wersja na dzień 23:13, 11 sty 2024
Spoofing (ang. spoof - naciąganie, szachrajstwo) - działanie polegające na fałszowaniu adresu IP poprzez pakiet przekazany internetowo, umożliwiający ukrycie danych i tożsamości osoby, która jest nadawcą. (M. Sojak, s. 266)
Uzyskanie bez zgody właściciela dostępu do części lub całości systemu informatycznego jest karalne. Proceder odbywa się poprzez wprowadzenie oprogramowania pozwalającego osobie dokonującej spoofingu na zdobycie kontroli zdalnej nad danym komputerem, będącym własnością innego użytkownika. Celem takich działań może być chęć użycia danego komputera jako narzędzia do nielegalnej działalności polegającej przykładowo na organizowaniu ataków na popularne bądź mniej znane strony internetowe.
Realizacja powyższego procesu nie wymaga przekroczenia żadnego zabezpieczenia, ani działania skierowanego na zdobycie informacji będącej elementem danego systemu informatycznego czy uzyskanie dostępu do jego zasobów (M. Górnisiewicz, s. 35)
TL;DR
Spoofing to fałszowanie adresu IP w celu ukrycia tożsamości nadawcy. Istnieje kilka rodzajów spoofingu, takich jak ARP Spoofing, DNS Spoofing, IP Spoofing, E-mail Spoofing i Caller-ID Spoofing. Spoofing może być używany do różnych celów, takich jak atakowanie stron internetowych, wysyłanie spamu, wyłudzanie poufnych danych. Aby zapobiec spoofingowi, ważne jest korzystanie z nowoczesnych technik obrony i zabezpieczeń.
Rodzaje spoofingu
ARP Spoofing
Ten rodzaj spoofingu opiera się na wysłaniu fałszywego pakietu "ARP Reply", na bazie którego urządzenia w sieci otrzymują informację o odwzorowaniu adresu logicznego IP na adres MAC. Osoba będąca nadawcą wysyła wiadomość z pytaniem o dany adres IP. Komputer osoby dokonującej spoofingu odpowiada na to pytanie, przekazując swój adres MAC. Komputer nadawcy dokonuje odwzorowania adresu IP będącego celem poszukiwań, na adres MAC urządzenia hakera. Taki schemat sprawia iż kontakt zamiast z urządzeniem realnego odbiorcy odbywa się z urządzeniem osoby dokonującej spoofingu. Odpowiedź odbiorcy wraz z przekazaniem przez niego adresu IP sprawia, że haker może wysyłać mu informacje, przez co cały proceder pozostaje niezauważony, co daje hakerowi szansę na przekształcenie wysyłanych danych oraz możliwość przeglądania ich w dowolnym czasie (D. Chaładyniak, s. 41)
DNS Spoofing
Pierwsza metoda to stworzenie fałszywego serwera zawierającego nazwy domenowe(DNS), który nasłuchuje na porcie 53. Taki serwer otrzymuje pytania DNS uzyskane przez hakera, zazwyczaj poprzez wykorzystanie wyżej wspomnianej metody ARP Spoofing. Na adresy IP są odsyłane fałszywe nazwy domenowe, co pozwala hakerowi na przerzucenie ruchu na niewłaściwy serwer. Metoda druga jest bardziej wymagająca i polega na włamaniu się do serwera DNS i zmianie tablicy, która odwzorowuje nazwy domenowe (D. Chaładyniak, s. 41)
IP Spoofing
Działanie polegające na fałszowaniu bazowego adresu IP za pomocą przesyłanego przez urządzenie pakietu sieciowego. W tym wypadku haker może mieć na celu ukrycie swojej tożsamości lub przejęcie danych innej osoby i podszycie się pod nie, co umożliwi mu kontrolowanie jego działalności w sieci. Tego rodzaju spoofing może być ograniczany poprzez różnorodne filtry oferowane przez dostawców Internetu. Innym sposobem na ograniczenie negatywnego wpływu IP Spoofingu jest użycie kryptograficznych zabezpieczeń oraz skomplikowanych numerów TCP/IP. (D. Chaładyniak, s. 46)
E-mail Spoofing
Działanie mające zastosowanie w wysyłaniu spamu, ale także w sytuacji wyłudzania poufnych danych, przykładowo numerów kont bankowych. Zazwyczaj mamy do czynienia z nieprawdziwym opisem nadawcy, nazwą nadawcy, bądź treścią e-maila łudząco przypominającego wiadomość od banku, sklepu czy często używanego serwisu internetowego (G. Prujszczyk, s. 8)
Caller - ID - Spoofing
W dzisiejszych czasach przeważający odsetek wykonywanych połączeń odbywa się w technologii VoIP (ang. Voice over Internet Protocol). Jest to protokół, który pozwala na wykonanie połączenia z użyciem Internetu. Takie rozwiązanie daje wiele dodatkowych możliwości komunikacji, ale jednocześnie naraża użytkownika na różnego rodzaju zagrożenia. Często zdarzają się sytuacje podszywania się pod wybrany numer telefonu, spowodowane wykonywaniem połączeń między korzystającymi z klasycznej telefonii PSTN (ang. Public Switched Telephone Network), a telefonią internetową. Takie zdarzenie nazywamy Caller - ID - spoofing.
Do dokonania tego typu spoofingu zazwyczaj używa się programową centralę telefoniczną, pozwalającą na rozmowy pomiędzy osobami używającymi telefonii internetowej, a tymi które użytkują tradycyjną telefonię komórkową. Najbardziej rozpowszechnioną centralą tego rodzaju jest technologia "Asterisk", która działa pod kontrolą systemu typu "Linux". Haker chcący dokonać zmiany numeru ID dzwoniącego może wykonać swoje zadanie przy użyciu względnie niedrogiego sprzętu komputerowego. W związku z tym dokonanie Caller - ID - Spoofingu jest stosunkowo łatwe, a przy tym nie jest konieczny duży budżet. Taki stan rzeczy sprawia, że tego typu przestępstwa zdarzają się w dzisiejszym świecie niezwykle często.
Kolejnym sposobem podszycia się pod konkretny numer telefonu jest skorzystanie z komercyjnych serwisów, które świadczą tego typu usługi, pobierając za nie dodatkowe opłaty. Takie strony internetowe działają zazwyczaj w Stanach Zjednoczonych, bądź w państwach, w których tego rodzaju działalność nie jest w pełni regulowana przez prawo. Warto zwrócić uwagę także na użycie telefonii GSM do przeprowadzania Caller - ID - Spoofing. Dzieje się to za sprawą wiadomości SMS. Osoba dokonująca spoofingu może zmienić w ten sposób numer nadawcy wiadomości (Z. Piotrowski, s. 99)
Zapobieganie spoofingowi
W ciągu ostatnich kilku lat znacząco wzrósł poziom naruszeń bezpieczeństwa w sieciach teleinformatycznych. Taki stan rzeczy pokazuje jak istotne jest podejmowanie zdecydowanych działań, które ograniczą i zahamują rozwój szerzącej się cyberprzestępczości. Rozpowszechnienie Internetu oraz ogromu jego zasobów powinno sprawić iż bezpieczeństwo podczas korzystania z niego stanie się priorytetem (D. Chaładyniak, s. 55)
Przestarzałe zapory przeciwogniowe (ang. firewall) są niewystarczające podczas walki ze spoofingiem. Ważne jest, aby korzystać z najnowocześniejszych technik obrony wyposażonych w elementy "analizujące pakiety od warstwy łącza danych po warstwę aplikacji modelu OSI umożliwiają już realizację złożonej polityki bezpieczeństwa". (M. Sojak, s. 266)
Spoofing — artykuły polecane |
Autoryzacja — Phishing — HTTP — ASP.NET — Program antywirusowy — Autentykacja — Wirus komputerowy — Ransomware — Aktualizacja oprogramowania |
Bibliografia
- Chaładyniak D. (2015), Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych, Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 13
- Górnisiewicz M. (2014), Bezpieczeństwo finansowe w bankowości elektronicznej - przestępstwa finansowe związane z bankowością elektroniczną, Poradnik klienta usług finansowych
- Piotrowski Z. (2012), Bezpieczeństwo połączeń w telefonii PSTN, Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 8
- Prujszczyk G. (2010), Poradnik - komunikacja, Fundacja Panoptykon
- Sojak M. (2009), Metody zabezpieczeń przesyłu danych w sieci Internet, Inżynieria Rolnicza, nr 9
Autor: Izabela Sosnowska