Um método de aumentar a velocidade aparente de uma rede configurando roteadores para que enviem uma confirmação falsa sinais em resposta a um sinal de pesquisa de estações de trabalho, que tenta confirmar que um servidor distante ainda está conectado. Os sinais de polling consomem uma grande quantidade de largura de banda da rede, mas isso é desnecessário no ambiente de rede mais confiável de hoje. O spoofing permite que os administradores de rede reduzam a sobrecarga da rede e, ao mesmo tempo, mantenham um nível de serviço aceitável.
Método de falsificação do endereço IP de um servidor da Internet, alterando o endereço IP registrado nos pacotes transmitidos. O fato de ser possível reflete uma falha de segurança subjacente de magnitude prodigiosa no protocolo da Internet atual suite: Os cabeçalhos dos pacotes de dados são transmitidos em texto não criptografado, sem suporte de nível de rede para autenticar seus verdadeiros origem.
O malware se espalha por meio de links ou anexos infectados, ignora os controles de acesso à rede ou redistribui o tráfego para conduzir um ataque de negação de serviço. O spoofing costuma ser a forma como um malfeitor obtém acesso para executar um grande ataque cibernético, como uma ameaça persistente avançada ou um ataque man-in-the-middle
Technipages explica spoofing
O spoofing é um ataque bem-sucedido a indivíduos ou organizações que pode levar a sistemas de computador infectados e redes, violações de dados e perda de receita - todos suscetíveis de afetar a pessoa ou o público da organização reputação. Além disso, a falsificação que leva ao redirecionamento do tráfego da Internet pode sobrecarregar as redes ou levar clientes ou clientes a sites maliciosos com o objetivo de roubar informações ou distribuir malware.
O spoofing pode ser aplicado a vários métodos de comunicação e empregar vários níveis de conhecimento técnico. O spoofing pode ser usado para realizar ataques de phishing, que são golpes para obter informações confidenciais de indivíduos ou organizações. Exemplos de falsificação são discutidos abaixo:
Spoofing de e-mail
O spoofing de e-mail acontece quando um infiltrado utiliza uma mensagem de e-mail para enganar um beneficiário, fazendo-o deduzir que se originou de uma fonte conhecida e também confiada. Essas mensagens podem incorporar conexões a sites malignos ou conexões contaminadas com malware, ou podem utilizar o edifício social para persuadir o beneficiário a revelar abertamente dados delicados. Os dados do remetente são tudo menos difíceis de parodiar e devem ser possíveis de uma das duas maneiras diferentes:
- Imitar um endereço de e-mail ou espaço acreditado, utilizando letras ou números de intercâmbio para mostrar apenas algo único sobre o primeiro
- Disfarçar o campo 'De' para ser o endereço de e-mail correto de uma fonte conhecida e também confiada
Spoofing de IP
Os assaltantes podem utilizar o IP (Internet Protocol) para camuflar o endereço IP de um PC, ocultando desta forma a personalidade do remetente ou imitando outra estrutura de PC. Uma razão para satirizar o endereço IP é acessar sistemas que validam clientes dependentes de endereços IP.
Usos comuns de spoofing
- Os hackers sempre encontrarão novas maneiras de realizar spoofing, independentemente da segurança cibernética e das inovações
- A falsificação de IP é mais comum na parte norte da América.
- A falsificação de e-mail pode ser muito perigosa para documentos privados.
Maus usos comuns de spoofing
- O spoofing não requer nenhum conhecimento técnico de hacking.