IP 欺骗是什么?IP 欺骗的危险详解
2024-11-15分类:网络百科 阅读()
您的IP地址是您线上身份的一部分,但如果被人盗用了呢?他们即可监听您的流量、窃取敏感资料,或什至以您的名义实行网络犯罪。此种类型的攻击称为IP 欺骗。继续阅读,了解更多有关此种骇客使用的常见工具以及要如何保护自己。
IP 欺骗是什么?
IP 欺骗(IP spoofing)系指骇客将封包的原始IP地址改成假的IP地址,通常会使其看起来像是来自合法来源的流量。骇客也可以反其道而行,伪装掩盖接收者的IP。究竟是什么使得IP 欺骗在网络上成为可能?
您的流量会被分成封包,透过网络传送和接收资讯。封包都是单独传送,并在目的地(例如,接收者的装置或网站的伺服器)组装。您传送的每个封包都有一个IP 标头,其中包含来源和接收者的IP地址等资讯。在正常的连线中,该封包会透过TCP/IP 通讯协定传输。
然而,此种通讯协定存在漏洞。其需要完成TCP 三次握手,才能在双方之间传输资讯。以下为其运作原理:
- 来源向接收端传送SYN 讯息。此举建立了连线,并协助两台装置同步其序号。
- 然后,接收端传送ACK 讯息,确认已收到SYN。
- 来源向接收端传回SYN-ACK 讯息,确认安全连线。
IP 欺骗如何运作?
在最基本的IP 欺骗攻击中,骇客会在步骤3 之前拦截TCP 握手,也就是在来源设法传送SYN-ACK 讯息前。反之,骇客会传送一个虚假的确认讯息,包含其装置地址(MAC 地址)和假冒原始传送者的IP地址。现在,接收者认为连线是与原始传送者建立的,但他们实际上是在与假冒的IP 进行通讯。
IP 欺骗的危险
富有创意的骇客们想出了无数种恶意使用IP 欺骗的不同方法。其可以用来攻击个人使用者、伺服器甚至是应用程式。以下是IP 欺骗最常见的三种恶意用途:
#1 略过防火墙和IP 授权
IP 地址欺骗最常用于略过基本的安全措施,如仰赖封锁清单的防火墙。这意味着,即使攻击者的原始IP 在封锁清单上,理应遭到封锁,也还是能够藉由躲藏在伪造的IP 之后得以通行。
这也适用于具有许可清单,且只允许来自「可信任」IP 连线的系统。不良行为者可以伪造一个可信的IP 并进入您的电脑网络。一旦进入之后,他们就可以自由探索里面的内容。这就是为什么企业不应该只仰赖IP 授权,还应该使用其他验证方法。
#2 阻断服务攻击(Denial of service attacks)
在阻断服务攻击(DoS)或分散式阻断服务攻击(DDoS)中,伺服器或网站会因大量诈欺请求而瘫痪。这些请求通常是由感染了僵尸蠕虫的装置所发出,装置所有者甚至不知道自己已成为骇客私人军团的一份子。
然而,IP 欺骗也可用于重新导向诈欺通讯。骇客可以传送数百万个档案请求,并且伪造IP地址,使所有这些伺服器都将回覆传送至受害者的装置。
#3 中间人攻击(Man-in-the-middle attacks)
这类攻击在咖啡厅和机场等使用不安全Wi-Fi 的场所最为常见。如果您正在浏览一个不安全的HTTP地址,骇客可以使用IP 欺骗来假装自己既是受害者,又是正在和受害者通话的网站或线上服务,进而诈骗双方并取得通讯的存取权。
在中间人攻击中,您所分享的资料都不安全,因为骇客就坐等在那里,「嗅探」所有您交换的资讯。即使是看似无伤大雅的细节,也有助于骇客在未来的攻击中,或导致他们入侵您的帐户。针对此类型的攻击,最好的防御措施之一为VPN。
IP 欺骗是否违法?
如果没有从事任何非法行为,IP 欺骗就并非违法的。例如,您可能使用VPN 服务或是代理伺服器来变更自己的IP,以确保浏览网络的安全。网站管理员也可以使用程式建立数千名虚假的线上访客,对自己的网站和伺服器进行压力测试。
然而,如果有人透过使用别人的IP 假冒成他人,并实行身份盗窃等网络犯罪,则IP 欺骗就会被视为是非法行为。
Tags:
标签云
-
CoinMarketCap 炒币 币圈 Rust MOVE IFO filecoin GRT near AAVE DAI Ethereum TVL 加密钱包 ERC20 区块链应用 零知识证明 区块链公司 什么是DeFi BOBA 区块链游戏 DePIN 比特币是什么 加密货币钱包 加密货币 FIL 比特币ETF 比特币挖矿 比特币减半 虚拟货币 比特币交易 加密货币投资 比特币投资 Coinw 数字货币交易所 区块链交易所 区块链开发 矿机 BitMEX OKCoin 比特币钱包 狗狗币怎么买 以太币 虚拟货币交易所 加密货币诈骗 中本聪 加密货币挖矿 BitoPro 什么是区块链 SHIB