Nwlapcug.com


Gli effetti di IP Spoofing

Come le imprese si basano più su Internet per fare business, è più facile per loro viaggio fino. Uno dei modi più comuni per il loro viaggio fino è Internet protocol spoofing, o IP spoofing. Lo spoofing IP funziona sfruttando il modo che Internet sposta i dati da un computer a altro. Rompe in sulle informazioni in pacchetti e quindi etichette quei pacchetti con cui le informazioni provenienti da e dove sta andando, molto come si affronterebbe una busta. Lo spoofing IP cambia tali etichette, e così facendo permette per qualche interessante caos.

Servizio negato

Uno degli effetti base di IP spoofing consiste nel creare attacchi denial of service. Attacchi Denial of service vengono creati tramite il flooding di un server con un numero enorme di richieste di informazioni. Il computer assediato è in grado di bloccare gli attacchi, perché ognuno di essi derivano da una fonte apparentemente differente. Anche se il computer ha potuto difendersi facilmente se i pacchetti sono venuto dalla stessa fonte, o anche un piccolo numero di fonti, ha problemi a che fare con quello che sembra essere un grande numero di fonti. Naturalmente, alcuni metodi, ad esempio il backscattering, cercano segni di IP spoofing per negare attacco denial of service di attacchi, in modo che gli hacker si sono trasferiti a altre forme di attacco come ad esempio legando gli eserciti di effettivo computer insieme, solitamente senza la conoscenza dei loro proprietari.

Sabotaggio e spionaggio aziendale

IP spoofing può essere utilizzato anche per rendere un computer esterno vengono visualizzati come parte di una rete interna. Come macchine aziendali sono solitamente collegati in modo tale che l'accesso a uno significa accesso all'intera rete, consentendo all'utente di accedere alle informazioni con un computer dà loro accesso a tutti i computer. L'hacker ottiene così accedere ai meccanismi interni dell'azienda, permettendo un hacker per rubare i segreti o sabotare la rete. Anche se ci sono modi per sconfiggere questo, ad esempio origini dei pacchetti di rilevamento o facendo l'hacker indovinare una sequenza specificata all'interno di pacchetti, questo può essere devastante anche al più piccolo business.

Invasori esterni

IP spoofing può essere utilizzato per farlo sembrare come se un computer viene da un paese diverso, permettendo così di accedere ai server che sono limitati a un paese. Ad esempio, alcune aziende non fare affari di fuori di Stati Uniti e quindi limitare l'accesso a computer americano solo. Anche se è l'uso più banale di IP spoofing, può causare un sacco di complicazioni per un'azienda. La società è costretta ad espandersi più velocemente di quanto desidera e affrontare ulteriori leggi per quanto riguarda i servizi. Inoltre, questo può creare ulteriori rischi per la sicurezza.