Mi az a hamisítás? meghatározás és jelentés

click fraud protection

Egy módszer a hálózat látszólagos sebességének növelésére az útválasztók úgy konfigurálásával, hogy azok hamis megerősítést küldjenek a munkaállomások lekérdezési jelére adott jelzések, amelyek megpróbálják megerősíteni, hogy egy távoli szerver mozdulatlan csatlakoztatva. A lekérdezési jelek nagy hálózati sávszélességet fogyasztanak, de ez a mai megbízhatóbb hálózati környezetben szükségtelen. A hamisítás lehetővé teszi a hálózati rendszergazdák számára, hogy csökkentsék a hálózati többletköltséget, miközben továbbra is fenntartják a szolgáltatás elfogadható szintjét.

Egy internetes szerver IP-címének meghamisítására szolgáló módszer a továbbított csomagokban rögzített IP-cím megváltoztatásával. Az a tény, hogy ez lehetséges, egy óriási biztonsági rést tükröz a jelenlegi Internet protokollban csomag: Az adatcsomagok fejlécei tiszta szövegben kerülnek továbbításra, a valódi hitelesítés hálózati szintű támogatása nélkül. eredet.

A rosszindulatú programok fertőzött hivatkozásokon vagy mellékleteken keresztül terjednek, megkerülik a hálózati hozzáférés-szabályozást, vagy újraosztják a forgalmat, hogy szolgáltatásmegtagadási támadást hajtsanak végre. A hamisítás gyakran az a mód, ahogyan egy rossz színész hozzáférhet egy nagy kibertámadáshoz, például egy előrehaladott, tartós fenyegetéshez vagy egy ember a közepén támadáshoz.

Technipages elmagyarázza a hamisítást

A hamisítás magánszemélyek vagy szervezetek elleni sikeres támadás, amely fertőzött számítógéprendszerekhez és hálózatok, adatszivárgás és bevételkiesés – mindez hatással lehet a személyre vagy a szervezet nyilvánosságára hírnév. Ezenkívül az internetes forgalom átirányításához vezető hamisítás túlterhelheti a hálózatokat, vagy az ügyfeleket vagy ügyfeleket rosszindulatú webhelyekre vezetheti, amelyek célja információk ellopása vagy rosszindulatú programok terjesztése.

A hamisítás számos kommunikációs módszerre alkalmazható, és különféle szintű technikai know-how-t alkalmazhat. A hamisítás felhasználható adathalász támadások végrehajtására, amelyek csalások érzékeny információk megszerzésére egyénektől vagy szervezetektől. A hamisítás példáit az alábbiakban tárgyaljuk:

E-mail-hamisítás

Az e-mail-hamisítás akkor történik, amikor egy behatoló egy e-mail üzenetet arra használ fel, hogy becsapja a kedvezményezettet, hogy levonja az e-mailt, amely egy ismert és bizalmas forrásból származik. Ezek az üzenetek tartalmazhatnak rosszindulatú webhelyekhez vagy rosszindulatú programokkal szennyezett kapcsolatokat, vagy felhasználhatják a közösségi építkezést arra, hogy rávegyék a kedvezményezettet kényes adatok nyílt feltárására. A küldő adatait nem nehéz parodizálni, és kétféleképpen lehetséges:

  1. Hitt e-mail cím vagy szóköz utánzása cserebetűk vagy számok használatával, hogy az elsőnél valamivel egyedibb legyen
  2. A „Feladó” mező álcázása egy ismert és bizalmas forrás pontos e-mail címének

IP-hamisítás

A támadók használhatják az IP-t (Internet Protocol) a PC IP-címének álcázására, ily módon elrejtve a küldő személyiségét, vagy más számítógépes keretrendszert utánozva. Az IP-címek gúnyolásának egyik oka, hogy olyan rendszerekhez kell hozzáférni, amelyek IP-címtől függő ügyfeleket érvényesítenek.

A hamisítás gyakori felhasználási módjai

  • A hackerek mindig új módszereket fognak találni a hamisítás végrehajtására, függetlenül a kiberbiztonságtól és az innovációktól
  • Az IP-hamisítás leginkább Amerika északi részén gyakori.
  • Az e-mail-hamisítás nagyon veszélyes lehet a magándokumentumokra nézve.

Gyakori visszaélések a hamisítással

  • A hamisítás nem követeli meg a hackelés technikai ismereteit.