Un metodo per aumentare la velocità apparente di una rete configurando i router in modo che inviino una conferma falsa segnali in risposta a un segnale di polling delle stazioni di lavoro, che tentano di confermare che un server distante è ancora collegato. I segnali di polling consumano una grande quantità di larghezza di banda di rete, ma ciò non è necessario nell'ambiente di rete più affidabile di oggi. Lo spoofing consente agli amministratori di rete di ridurre il sovraccarico di rete pur mantenendo un livello di servizio accettabile.
Un metodo per falsificare l'indirizzo IP di un server Internet alterando l'indirizzo IP registrato nei pacchetti trasmessi. Il fatto che sia possibile riflette una falla di sicurezza sottostante di grandezza prodigiosa nell'attuale protocollo Internet suite: le intestazioni dei pacchetti di dati vengono trasmesse in chiaro senza supporto a livello di rete per l'autenticazione del loro vero origine.
Il malware si diffonde attraverso collegamenti o allegati infetti, aggira i controlli di accesso alla rete o ridistribuisce il traffico per condurre un attacco denial-of-service. Lo spoofing è spesso il modo in cui un malintenzionato ottiene l'accesso per eseguire un grande attacco informatico come una minaccia persistente avanzata o un attacco man-in-the-middle
Technipages spiega lo spoofing
Lo spoofing è un attacco riuscito a individui o organizzazioni che può portare a sistemi informatici infetti e reti, violazioni dei dati e perdita di entrate, tutte suscettibili di influenzare la persona o il pubblico dell'organizzazione reputazione. Inoltre, lo spoofing che porta al reindirizzamento del traffico Internet può sopraffare le reti o portare clienti o clienti a siti dannosi volti a rubare informazioni o distribuire malware.
Lo spoofing può essere applicato a diversi metodi di comunicazione e impiega vari livelli di know-how tecnico. Lo spoofing può essere utilizzato per eseguire attacchi di phishing, ovvero truffe per ottenere informazioni sensibili da individui o organizzazioni. Esempi di spoofing sono discussi di seguito:
Email spoofing
Lo spoofing della posta elettronica si verifica quando un infiltrato utilizza un messaggio di posta elettronica per ingannare un beneficiario facendogli dedurre che sia stato originato da una fonte nota e confidenziale. Questi messaggi possono includere collegamenti a siti maligni o collegamenti contaminati da malware, oppure possono utilizzare l'edificio sociale per persuadere il beneficiario a rivelare apertamente dati permalosi. I dati del mittente sono tutt'altro che difficili da parodiare e dovrebbero essere possibili in due modi diversi:
- Imitare un indirizzo e-mail o uno spazio presunto utilizzando lettere o numeri di interscambio per apparire in qualche modo univoco rispetto al primo
- Mascherare il campo "Da" per essere l'indirizzo e-mail accurato di una fonte nota e confidenziale
Spoofing IP
Gli aggressori possono utilizzare l'IP (Internet Protocol) per camuffare l'indirizzo IP di un PC, nascondendo in questo modo la personalità del mittente o imitando un'altra struttura del PC. Uno dei motivi per la satira degli indirizzi IP è l'accesso a sistemi che convalidano i client in base agli indirizzi IP.
Usi comuni dello spoofing
- Gli hacker scopriranno sempre nuovi modi per eseguire lo spoofing, indipendentemente dalla sicurezza informatica e dalle innovazioni
- Lo spoofing IP è per lo più comune nella parte settentrionale dell'America.
- Lo spoofing della posta elettronica può essere molto pericoloso per i documenti privati.
Errori comuni di spoofing
- Lo spoofing non richiede alcuna conoscenza tecnica dell'hacking.