IP 欺骗是什么?IP 欺骗的危险详解
2024-11-15分类:网络百科 阅读()
您的IP地址是您线上身份的一部分,但如果被人盗用了呢?他们即可监听您的流量、窃取敏感资料,或什至以您的名义实行网络犯罪。此种类型的攻击称为IP 欺骗。继续阅读,了解更多有关此种骇客使用的常见工具以及要如何保护自己。
IP 欺骗是什么?
IP 欺骗(IP spoofing)系指骇客将封包的原始IP地址改成假的IP地址,通常会使其看起来像是来自合法来源的流量。骇客也可以反其道而行,伪装掩盖接收者的IP。究竟是什么使得IP 欺骗在网络上成为可能?
您的流量会被分成封包,透过网络传送和接收资讯。封包都是单独传送,并在目的地(例如,接收者的装置或网站的伺服器)组装。您传送的每个封包都有一个IP 标头,其中包含来源和接收者的IP地址等资讯。在正常的连线中,该封包会透过TCP/IP 通讯协定传输。
然而,此种通讯协定存在漏洞。其需要完成TCP 三次握手,才能在双方之间传输资讯。以下为其运作原理:
- 来源向接收端传送SYN 讯息。此举建立了连线,并协助两台装置同步其序号。
- 然后,接收端传送ACK 讯息,确认已收到SYN。
- 来源向接收端传回SYN-ACK 讯息,确认安全连线。
IP 欺骗如何运作?
在最基本的IP 欺骗攻击中,骇客会在步骤3 之前拦截TCP 握手,也就是在来源设法传送SYN-ACK 讯息前。反之,骇客会传送一个虚假的确认讯息,包含其装置地址(MAC 地址)和假冒原始传送者的IP地址。现在,接收者认为连线是与原始传送者建立的,但他们实际上是在与假冒的IP 进行通讯。
IP 欺骗的危险
富有创意的骇客们想出了无数种恶意使用IP 欺骗的不同方法。其可以用来攻击个人使用者、伺服器甚至是应用程式。以下是IP 欺骗最常见的三种恶意用途:
#1 略过防火墙和IP 授权
IP 地址欺骗最常用于略过基本的安全措施,如仰赖封锁清单的防火墙。这意味着,即使攻击者的原始IP 在封锁清单上,理应遭到封锁,也还是能够藉由躲藏在伪造的IP 之后得以通行。
这也适用于具有许可清单,且只允许来自「可信任」IP 连线的系统。不良行为者可以伪造一个可信的IP 并进入您的电脑网络。一旦进入之后,他们就可以自由探索里面的内容。这就是为什么企业不应该只仰赖IP 授权,还应该使用其他验证方法。
#2 阻断服务攻击(Denial of service attacks)
在阻断服务攻击(DoS)或分散式阻断服务攻击(DDoS)中,伺服器或网站会因大量诈欺请求而瘫痪。这些请求通常是由感染了僵尸蠕虫的装置所发出,装置所有者甚至不知道自己已成为骇客私人军团的一份子。
然而,IP 欺骗也可用于重新导向诈欺通讯。骇客可以传送数百万个档案请求,并且伪造IP地址,使所有这些伺服器都将回覆传送至受害者的装置。
#3 中间人攻击(Man-in-the-middle attacks)
这类攻击在咖啡厅和机场等使用不安全Wi-Fi 的场所最为常见。如果您正在浏览一个不安全的HTTP地址,骇客可以使用IP 欺骗来假装自己既是受害者,又是正在和受害者通话的网站或线上服务,进而诈骗双方并取得通讯的存取权。
在中间人攻击中,您所分享的资料都不安全,因为骇客就坐等在那里,「嗅探」所有您交换的资讯。即使是看似无伤大雅的细节,也有助于骇客在未来的攻击中,或导致他们入侵您的帐户。针对此类型的攻击,最好的防御措施之一为VPN。
IP 欺骗是否违法?
如果没有从事任何非法行为,IP 欺骗就并非违法的。例如,您可能使用VPN 服务或是代理伺服器来变更自己的IP,以确保浏览网络的安全。网站管理员也可以使用程式建立数千名虚假的线上访客,对自己的网站和伺服器进行压力测试。
然而,如果有人透过使用别人的IP 假冒成他人,并实行身份盗窃等网络犯罪,则IP 欺骗就会被视为是非法行为。
Tags: