Spoofing: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
(LinkTitles.)
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 11 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''Spoofing''' (ang. ''spoof - naciąganie, szachrajstwo'') - [[działanie]] polegające na fałszowaniu adresu IP poprzez [[pakiet]] przekazany internetowo, umożliwiający ukrycie danych i tożsamości osoby, która jest nadawcą. (M. Sojak, s. 266)
|list1=
<ul>
<li>[[Autoryzacja]]</li>
<li>[[Phishing]]</li>
<li>[[HTTP]]</li>
<li>[[ASP.NET]]</li>
<li>[[Program antywirusowy]]</li>
<li>[[Autentykacja]]</li>
<li>[[Wirus komputerowy]]</li>
<li>[[Ransomware]]</li>
<li>[[Aktualizacja oprogramowania]]</li>
</ul>
}}


Uzyskanie bez zgody właściciela dostępu do części lub całości [[system informatyczny|systemu informatycznego]] jest karalne. Proceder odbywa się poprzez wprowadzenie oprogramowania pozwalającego osobie dokonującej spoofingu na zdobycie kontroli zdalnej nad danym komputerem, będącym własnością innego użytkownika. Celem takich działań może być chęć użycia danego komputera jako narzędzia do nielegalnej działalności polegającej przykładowo na organizowaniu ataków na popularne bądź mniej znane [[strona internetowa|strony internetowe]].


'''Spoofing''' (ang. ''spoof – naciąganie, szachrajstwo'') – [[działanie]] polegające na fałszowaniu adresu IP poprzez [[pakiet]] przekazany internetowo, umożliwiający ukrycie danych i tożsamości osoby, która jest nadawcą. (M. Sojak, s. 266)
Realizacja powyższego procesu nie wymaga przekroczenia żadnego zabezpieczenia, ani działania skierowanego na zdobycie informacji będącej elementem danego systemu informatycznego czy uzyskanie dostępu do jego zasobów (M. Górnisiewicz, s. 35)
 
Uzyskanie bez zgody właściciela dostępu do części lub całości [[system informatyczny|systemu informatycznego]] jest karalne. Proceder odbywa się poprzez wprowadzenie oprogramowania pozwalającego osobie dokonującej spoofingu na zdobycie kontroli zdalnej nad danym komputerem, będącym własnością innego użytkownika. Celem takich działań może być chęć użycia danego komputera jako narzędzia do nielegalnej działalności polegającej przykładowo na organizowaniu ataków na popularne bądź mniej znane [[strona internetowa|strony internetowe]].


Realizacja powyższego procesu nie wymaga przekroczenia żadnego zabezpieczenia, ani działania skierowanego na zdobycie informacji będącej elementem danego systemu informatycznego czy uzyskanie dostępu do jego zasobów. (M. Górnisiewicz, s. 35)
==TL;DR==
<google>t</google>
Spoofing to fałszowanie adresu IP w celu ukrycia tożsamości nadawcy. Istnieje kilka rodzajów spoofingu, takich jak ARP Spoofing, DNS Spoofing, IP Spoofing, E-mail Spoofing i Caller-ID Spoofing. Spoofing może być używany do różnych celów, takich jak atakowanie stron internetowych, wysyłanie spamu, wyłudzanie poufnych danych. Aby zapobiec spoofingowi, ważne jest korzystanie z nowoczesnych technik obrony i zabezpieczeń.


==Rodzaje spoofingu==
==Rodzaje spoofingu==
===ARP Spoofing===
===ARP Spoofing===
Ten rodzaj spoofingu opiera się na wysłaniu fałszywego pakietu "ARP Reply", na bazie którego urządzenia w sieci otrzymują informację o odwzorowaniu adresu logicznego IP na adres MAC. Osoba będąca [[Nadawca|nadawcą]] wysyła wiadomość z pytaniem o dany adres IP. Komputer osoby dokonującej spoofingu odpowiada na to pytanie, przekazując swój adres MAC. Komputer nadawcy dokonuje odwzorowania adresu IP będącego celem poszukiwań, na adres MAC urządzenia hakera. Taki schemat sprawia iż kontakt zamiast z urządzeniem realnego odbiorcy odbywa się z urządzeniem osoby dokonującej spoofingu. Odpowiedź odbiorcy wraz z przekazaniem przez niego adresu IP sprawia, że haker może wysyłać mu [[informacje]], przez co cały proceder pozostaje niezauważony, co daje hakerowi szansę na przekształcenie wysyłanych danych oraz możliwość przeglądania ich w dowolnym czasie. (D. Chaładyniak, s. 41)
Ten rodzaj spoofingu opiera się na wysłaniu fałszywego pakietu "ARP Reply", na bazie którego urządzenia w sieci otrzymują informację o odwzorowaniu adresu logicznego IP na adres MAC. Osoba będąca [[Nadawca|nadawcą]] wysyła wiadomość z pytaniem o dany adres IP. Komputer osoby dokonującej spoofingu odpowiada na to pytanie, przekazując swój adres MAC. Komputer nadawcy dokonuje odwzorowania adresu IP będącego celem poszukiwań, na adres MAC urządzenia hakera. Taki schemat sprawia iż kontakt zamiast z urządzeniem realnego odbiorcy odbywa się z urządzeniem osoby dokonującej spoofingu. Odpowiedź odbiorcy wraz z przekazaniem przez niego adresu IP sprawia, że haker może wysyłać mu [[informacje]], przez co cały proceder pozostaje niezauważony, co daje hakerowi szansę na przekształcenie wysyłanych danych oraz możliwość przeglądania ich w dowolnym czasie (D. Chaładyniak, s. 41)
 
<google>n</google>
 
===DNS Spoofing===
===DNS Spoofing===
Pierwsza [[metoda]] to stworzenie fałszywego serwera zawierającego nazwy [[Domena|domenowe]](DNS), który nasłuchuje na porcie 53. Taki serwer otrzymuje pytania DNS uzyskane przez hakera, zazwyczaj poprzez wykorzystanie wyżej wspomnianej metody ARP Spoofing. Na adresy IP są odsyłane fałszywe nazwy domenowe, co pozwala hakerowi na przerzucenie ruchu na niewłaściwy serwer.
Pierwsza [[metoda]] to stworzenie fałszywego serwera zawierającego nazwy [[Domena|domenowe]](DNS), który nasłuchuje na porcie 53. Taki serwer otrzymuje pytania DNS uzyskane przez hakera, zazwyczaj poprzez wykorzystanie wyżej wspomnianej metody ARP Spoofing. Na adresy IP są odsyłane fałszywe nazwy domenowe, co pozwala hakerowi na przerzucenie ruchu na niewłaściwy serwer.
Metoda druga jest bardziej wymagająca i polega na włamaniu się do serwera DNS i zmianie tablicy, która odwzorowuje nazwy domenowe. (D. Chaładyniak, s. 41)
Metoda druga jest bardziej wymagająca i polega na włamaniu się do serwera DNS i zmianie tablicy, która odwzorowuje nazwy domenowe (D. Chaładyniak, s. 41)


===IP Spoofing===
===IP Spoofing===
Linia 34: Linia 22:


===E-mail Spoofing===
===E-mail Spoofing===
Działanie mające zastosowanie w wysyłaniu spamu, ale także w sytuacji wyłudzania poufnych danych, przykładowo numerów kont bankowych. Zazwyczaj mamy do czynienia z nieprawdziwym opisem nadawcy, nazwą nadawcy, bądź treścią e-maila łudząco przypominającego wiadomość od banku, sklepu czy często używanego serwisu internetowego. (G. Prujszczyk, s. 8)
Działanie mające zastosowanie w wysyłaniu spamu, ale także w sytuacji wyłudzania poufnych danych, przykładowo numerów kont bankowych. Zazwyczaj mamy do czynienia z nieprawdziwym opisem nadawcy, nazwą nadawcy, bądź treścią e-maila łudząco przypominającego wiadomość od banku, sklepu czy często używanego serwisu internetowego (G. Prujszczyk, s. 8)


===Caller - ID Spoofing===  
===Caller - ID - Spoofing===
W dzisiejszych czasach przeważający odsetek wykonywanych połączeń odbywa się w technologii VoIP (ang. ''Voice over [[Internet]] Protocol''). Jest to protokół, który pozwala na wykonanie połączenia z użyciem Internetu. Takie rozwiązanie daje wiele dodatkowych możliwości [[Komunikacja|komunikacji]], ale jednocześnie naraża użytkownika na różnego rodzaju [[zagrożenia]]. Często zdarzają się sytuacje podszywania się pod wybrany numer telefonu, spowodowane wykonywaniem połączeń między korzystającymi z klasycznej telefonii PSTN (ang. ''Public Switched Telephone Network''), a telefonią internetową. Takie [[zdarzenie]] nazywamy Caller - ID spoofing.
W dzisiejszych czasach przeważający odsetek wykonywanych połączeń odbywa się w technologii VoIP (ang. ''Voice over [[Internet]] Protocol''). Jest to protokół, który pozwala na wykonanie połączenia z użyciem Internetu. Takie rozwiązanie daje wiele dodatkowych możliwości [[Komunikacja|komunikacji]], ale jednocześnie naraża użytkownika na różnego rodzaju [[zagrożenia]]. Często zdarzają się sytuacje podszywania się pod wybrany numer telefonu, spowodowane wykonywaniem połączeń między korzystającymi z klasycznej telefonii PSTN (ang. ''Public Switched Telephone Network''), a telefonią internetową. Takie [[zdarzenie]] nazywamy Caller - ID - spoofing.


Do dokonania tego typu spoofingu zazwyczaj używa się programową centralę telefoniczną, pozwalającą na rozmowy pomiędzy osobami używającymi telefonii internetowej, a tymi które użytkują tradycyjną telefonię komórkową. Najbardziej rozpowszechnioną centralą tego rodzaju jest [[technologia]] "Asterisk", która działa pod kontrolą systemu typu "Linux". Haker chcący dokonać zmiany numeru ID dzwoniącego może wykonać swoje [[zadanie]] przy użyciu względnie niedrogiego [[sprzęt komputerowy|sprzętu komputerowego]]. W związku z tym dokonanie Caller - ID Spoofingu jest stosunkowo łatwe, a przy tym nie jest konieczny duży [[budżet]]. Taki stan rzeczy sprawia, że tego typu przestępstwa zdarzają się w dzisiejszym świecie niezwykle często.
Do dokonania tego typu spoofingu zazwyczaj używa się programową centralę telefoniczną, pozwalającą na rozmowy pomiędzy osobami używającymi telefonii internetowej, a tymi które użytkują tradycyjną telefonię komórkową. Najbardziej rozpowszechnioną centralą tego rodzaju jest [[technologia]] "Asterisk", która działa pod kontrolą systemu typu "Linux". Haker chcący dokonać zmiany numeru ID dzwoniącego może wykonać swoje [[zadanie]] przy użyciu względnie niedrogiego [[sprzęt komputerowy|sprzętu komputerowego]]. W związku z tym dokonanie Caller - ID - Spoofingu jest stosunkowo łatwe, a przy tym nie jest konieczny duży [[budżet]]. Taki stan rzeczy sprawia, że tego typu przestępstwa zdarzają się w dzisiejszym świecie niezwykle często.


Kolejnym sposobem podszycia się pod konkretny numer telefonu jest skorzystanie z komercyjnych serwisów, które świadczą tego typu [[usługi]], pobierając za nie dodatkowe opłaty. Takie strony internetowe działają zazwyczaj w Stanach Zjednoczonych, bądź w państwach, w których tego rodzaju działalność nie jest w pełni regulowana przez [[prawo]].  
Kolejnym sposobem podszycia się pod konkretny numer telefonu jest skorzystanie z komercyjnych serwisów, które świadczą tego typu [[usługi]], pobierając za nie dodatkowe opłaty. Takie strony internetowe działają zazwyczaj w Stanach Zjednoczonych, bądź w państwach, w których tego rodzaju działalność nie jest w pełni regulowana przez [[prawo]].
Warto zwrócić uwagę także na użycie telefonii GSM do przeprowadzania Caller - ID Spoofing. Dzieje się to za sprawą wiadomości SMS. Osoba dokonująca spoofingu może zmienić w ten sposób numer nadawcy wiadomości. (Z. Piotrowski, s. 99)
Warto zwrócić uwagę także na użycie telefonii GSM do przeprowadzania Caller - ID - Spoofing. Dzieje się to za sprawą wiadomości SMS. Osoba dokonująca spoofingu może zmienić w ten sposób numer nadawcy wiadomości (Z. Piotrowski, s. 99)


==Zapobieganie spoofingowi==
==Zapobieganie spoofingowi==
W ciągu ostatnich kilku lat znacząco wzrósł poziom naruszeń bezpieczeństwa w sieciach teleinformatycznych. Taki stan rzeczy pokazuje jak istotne jest podejmowanie zdecydowanych działań, które ograniczą i zahamują [[rozwój]] szerzącej się cyberprzestępczości. Rozpowszechnienie Internetu oraz ogromu jego zasobów powinno sprawić iż bezpieczeństwo podczas korzystania z niego stanie się priorytetem. (D. Chaładyniak, s. 55)
W ciągu ostatnich kilku lat znacząco wzrósł poziom naruszeń bezpieczeństwa w sieciach teleinformatycznych. Taki stan rzeczy pokazuje jak istotne jest podejmowanie zdecydowanych działań, które ograniczą i zahamują [[rozwój]] szerzącej się cyberprzestępczości. Rozpowszechnienie Internetu oraz ogromu jego zasobów powinno sprawić iż bezpieczeństwo podczas korzystania z niego stanie się priorytetem (D. Chaładyniak, s. 55)


Przestarzałe zapory przeciwogniowe (ang. [[firewall]]) są niewystarczające podczas walki ze spoofingiem. Ważne jest, aby korzystać z najnowocześniejszych technik obrony wyposażonych w elementy "analizujące pakiety od warstwy łącza danych po warstwę aplikacji modelu OSI umożliwiają już realizację złożonej polityki bezpieczeństwa". (M. Sojak, s. 266)
Przestarzałe zapory przeciwogniowe (ang. [[firewall]]) są niewystarczające podczas walki ze spoofingiem. Ważne jest, aby korzystać z najnowocześniejszych technik obrony wyposażonych w elementy "analizujące pakiety od warstwy łącza danych po warstwę aplikacji modelu OSI umożliwiają już realizację złożonej polityki bezpieczeństwa". (M. Sojak, s. 266)


{{infobox5|list1={{i5link|a=[[Autoryzacja]]}} &mdash; {{i5link|a=[[Phishing]]}} &mdash; {{i5link|a=[[HTTP]]}} &mdash; {{i5link|a=[[ASP.NET]]}} &mdash; {{i5link|a=[[Program antywirusowy]]}} &mdash; {{i5link|a=[[Autentykacja]]}} &mdash; {{i5link|a=[[Wirus komputerowy]]}} &mdash; {{i5link|a=[[Ransomware]]}} &mdash; {{i5link|a=[[Aktualizacja oprogramowania]]}} }}


==Bibliografia==
==Bibliografia==
* Chaładyniak D. (2015), [https://www.infona.pl/resource/bwmeta1.element.baztech-1b79b420-bdeb-4345-994d-a8dc60017f77/content/partDownload/a073419b-2631-3b4c-8977-a3c30cc543a3''Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych''], "Zeszyty Naukowe WWSI", nr 13
<noautolinks>
* Górnisiewicz M. (2014), [https://www.knf.gov.pl/knf/pl/komponenty/img/Bezp_finansowe_39005.pdf''Bezpieczeństwo finansowe w bankowości elektronicznej przestępstwa finansowe związane z bankowością elektroniczną''], "Poradnik klienta usług finansowych"
* Chaładyniak D. (2015), ''[https://zeszyty-naukowe.wwsi.edu.pl/zeszyty/zeszyt13/Wybrane_zagadnienia_bezpieczenstwa_danych_w_sieciach_komputerowych.pdf Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych]'', Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 13
* Piotrowski Z. (2012), [https://www.infona.pl/resource/bwmeta1.element.baztech-b741566f-7b4e-4530-959a-57154388735d/content/partDownload/f333a87f-2967-3521-92b1-fc35ba567769''Bezpieczeństwo połączeń w telefonii PSTN''], "Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki ", nr 8
* Górnisiewicz M. (2014), ''[https://www.knf.gov.pl/knf/pl/komponenty/img/Bezp_finansowe_39005.pdf Bezpieczeństwo finansowe w bankowości elektronicznej - przestępstwa finansowe związane z bankowością elektroniczną]'', Poradnik klienta usług finansowych
* Prujszczyk G. (2010), [https://ngoteka.pl/bitstream/handle/item/192/panoptykon_poradnik_komunikacja.pdf?sequence=1''Poradnik - komunikacja''], "[[Fundacja]] Panoptykon"
* Piotrowski Z. (2012), ''[https://www.infona.pl/resource/bwmeta1.element.baztech-b741566f-7b4e-4530-959a-57154388735d/content/partDownload/f333a87f-2967-3521-92b1-fc35ba567769 Bezpieczeństwo połączeń w telefonii PSTN]'', Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 8
* Sojak M. (2009), [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BAR0-0048-0075/c/httpir_ptir_orgartykulypl118ir1182641pl.pdf''Metody zabezpieczeń przesyłu danych w sieci Internet''], "Inżynieria Rolnicza", nr 9
* Prujszczyk G. (2010), ''[https://ngoteka.pl/bitstream/handle/item/192/panoptykon_poradnik_komunikacja.pdf?sequence=1 Poradnik - komunikacja]'', Fundacja Panoptykon
* Sojak M. (2009), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BAR0-0048-0075/c/httpir_ptir_orgartykulypl118ir1182641pl.pdf Metody zabezpieczeń przesyłu danych w sieci Internet]'', Inżynieria Rolnicza, nr 9
</noautolinks>


{{a|Izabela Sosnowska}}
{{a|Izabela Sosnowska}}
[[Kategoria:Systemy informatyczne]]
[[Kategoria:Bezpieczeństwo informacji]]
 
{{#metamaster:description|Spoofing to fałszowanie adresu IP w celu ukrycia danych i tożsamości. Przejęcie kontroli nad komputerem umożliwia nielegalne działania, takie jak ataki na strony internetowe.}}

Aktualna wersja na dzień 23:13, 11 sty 2024

Spoofing (ang. spoof - naciąganie, szachrajstwo) - działanie polegające na fałszowaniu adresu IP poprzez pakiet przekazany internetowo, umożliwiający ukrycie danych i tożsamości osoby, która jest nadawcą. (M. Sojak, s. 266)

Uzyskanie bez zgody właściciela dostępu do części lub całości systemu informatycznego jest karalne. Proceder odbywa się poprzez wprowadzenie oprogramowania pozwalającego osobie dokonującej spoofingu na zdobycie kontroli zdalnej nad danym komputerem, będącym własnością innego użytkownika. Celem takich działań może być chęć użycia danego komputera jako narzędzia do nielegalnej działalności polegającej przykładowo na organizowaniu ataków na popularne bądź mniej znane strony internetowe.

Realizacja powyższego procesu nie wymaga przekroczenia żadnego zabezpieczenia, ani działania skierowanego na zdobycie informacji będącej elementem danego systemu informatycznego czy uzyskanie dostępu do jego zasobów (M. Górnisiewicz, s. 35)

TL;DR

Spoofing to fałszowanie adresu IP w celu ukrycia tożsamości nadawcy. Istnieje kilka rodzajów spoofingu, takich jak ARP Spoofing, DNS Spoofing, IP Spoofing, E-mail Spoofing i Caller-ID Spoofing. Spoofing może być używany do różnych celów, takich jak atakowanie stron internetowych, wysyłanie spamu, wyłudzanie poufnych danych. Aby zapobiec spoofingowi, ważne jest korzystanie z nowoczesnych technik obrony i zabezpieczeń.

Rodzaje spoofingu

ARP Spoofing

Ten rodzaj spoofingu opiera się na wysłaniu fałszywego pakietu "ARP Reply", na bazie którego urządzenia w sieci otrzymują informację o odwzorowaniu adresu logicznego IP na adres MAC. Osoba będąca nadawcą wysyła wiadomość z pytaniem o dany adres IP. Komputer osoby dokonującej spoofingu odpowiada na to pytanie, przekazując swój adres MAC. Komputer nadawcy dokonuje odwzorowania adresu IP będącego celem poszukiwań, na adres MAC urządzenia hakera. Taki schemat sprawia iż kontakt zamiast z urządzeniem realnego odbiorcy odbywa się z urządzeniem osoby dokonującej spoofingu. Odpowiedź odbiorcy wraz z przekazaniem przez niego adresu IP sprawia, że haker może wysyłać mu informacje, przez co cały proceder pozostaje niezauważony, co daje hakerowi szansę na przekształcenie wysyłanych danych oraz możliwość przeglądania ich w dowolnym czasie (D. Chaładyniak, s. 41)

DNS Spoofing

Pierwsza metoda to stworzenie fałszywego serwera zawierającego nazwy domenowe(DNS), który nasłuchuje na porcie 53. Taki serwer otrzymuje pytania DNS uzyskane przez hakera, zazwyczaj poprzez wykorzystanie wyżej wspomnianej metody ARP Spoofing. Na adresy IP są odsyłane fałszywe nazwy domenowe, co pozwala hakerowi na przerzucenie ruchu na niewłaściwy serwer. Metoda druga jest bardziej wymagająca i polega na włamaniu się do serwera DNS i zmianie tablicy, która odwzorowuje nazwy domenowe (D. Chaładyniak, s. 41)

IP Spoofing

Działanie polegające na fałszowaniu bazowego adresu IP za pomocą przesyłanego przez urządzenie pakietu sieciowego. W tym wypadku haker może mieć na celu ukrycie swojej tożsamości lub przejęcie danych innej osoby i podszycie się pod nie, co umożliwi mu kontrolowanie jego działalności w sieci. Tego rodzaju spoofing może być ograniczany poprzez różnorodne filtry oferowane przez dostawców Internetu. Innym sposobem na ograniczenie negatywnego wpływu IP Spoofingu jest użycie kryptograficznych zabezpieczeń oraz skomplikowanych numerów TCP/IP. (D. Chaładyniak, s. 46)

E-mail Spoofing

Działanie mające zastosowanie w wysyłaniu spamu, ale także w sytuacji wyłudzania poufnych danych, przykładowo numerów kont bankowych. Zazwyczaj mamy do czynienia z nieprawdziwym opisem nadawcy, nazwą nadawcy, bądź treścią e-maila łudząco przypominającego wiadomość od banku, sklepu czy często używanego serwisu internetowego (G. Prujszczyk, s. 8)

Caller - ID - Spoofing

W dzisiejszych czasach przeważający odsetek wykonywanych połączeń odbywa się w technologii VoIP (ang. Voice over Internet Protocol). Jest to protokół, który pozwala na wykonanie połączenia z użyciem Internetu. Takie rozwiązanie daje wiele dodatkowych możliwości komunikacji, ale jednocześnie naraża użytkownika na różnego rodzaju zagrożenia. Często zdarzają się sytuacje podszywania się pod wybrany numer telefonu, spowodowane wykonywaniem połączeń między korzystającymi z klasycznej telefonii PSTN (ang. Public Switched Telephone Network), a telefonią internetową. Takie zdarzenie nazywamy Caller - ID - spoofing.

Do dokonania tego typu spoofingu zazwyczaj używa się programową centralę telefoniczną, pozwalającą na rozmowy pomiędzy osobami używającymi telefonii internetowej, a tymi które użytkują tradycyjną telefonię komórkową. Najbardziej rozpowszechnioną centralą tego rodzaju jest technologia "Asterisk", która działa pod kontrolą systemu typu "Linux". Haker chcący dokonać zmiany numeru ID dzwoniącego może wykonać swoje zadanie przy użyciu względnie niedrogiego sprzętu komputerowego. W związku z tym dokonanie Caller - ID - Spoofingu jest stosunkowo łatwe, a przy tym nie jest konieczny duży budżet. Taki stan rzeczy sprawia, że tego typu przestępstwa zdarzają się w dzisiejszym świecie niezwykle często.

Kolejnym sposobem podszycia się pod konkretny numer telefonu jest skorzystanie z komercyjnych serwisów, które świadczą tego typu usługi, pobierając za nie dodatkowe opłaty. Takie strony internetowe działają zazwyczaj w Stanach Zjednoczonych, bądź w państwach, w których tego rodzaju działalność nie jest w pełni regulowana przez prawo. Warto zwrócić uwagę także na użycie telefonii GSM do przeprowadzania Caller - ID - Spoofing. Dzieje się to za sprawą wiadomości SMS. Osoba dokonująca spoofingu może zmienić w ten sposób numer nadawcy wiadomości (Z. Piotrowski, s. 99)

Zapobieganie spoofingowi

W ciągu ostatnich kilku lat znacząco wzrósł poziom naruszeń bezpieczeństwa w sieciach teleinformatycznych. Taki stan rzeczy pokazuje jak istotne jest podejmowanie zdecydowanych działań, które ograniczą i zahamują rozwój szerzącej się cyberprzestępczości. Rozpowszechnienie Internetu oraz ogromu jego zasobów powinno sprawić iż bezpieczeństwo podczas korzystania z niego stanie się priorytetem (D. Chaładyniak, s. 55)

Przestarzałe zapory przeciwogniowe (ang. firewall) są niewystarczające podczas walki ze spoofingiem. Ważne jest, aby korzystać z najnowocześniejszych technik obrony wyposażonych w elementy "analizujące pakiety od warstwy łącza danych po warstwę aplikacji modelu OSI umożliwiają już realizację złożonej polityki bezpieczeństwa". (M. Sojak, s. 266)


Spoofingartykuły polecane
AutoryzacjaPhishingHTTPASP.NETProgram antywirusowyAutentykacjaWirus komputerowyRansomwareAktualizacja oprogramowania

Bibliografia


Autor: Izabela Sosnowska