Спуфинг

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Спуфинг, спуфинг-атака (англ. spoofing — подмена), в контексте сетевой безопасности — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.

Спуфинг и TCP/IP[править | править код]

Многие из протоколов в TCP/IP не обеспечивают механизмов для аутентификации источника или назначения сообщения. Таким образом, они уязвимы для спуфинга, если только приложениями не будут приняты дополнительные меры предосторожности (SSL)[какие?] для идентификации отправителя и получателя. IP-спуфинг и ARP-спуфинг, в частности, могут использоваться для атак «человек посередине» на хосты в компьютерной сети. Защита от спуфинг-атак может быть усилена использованием брандмауэров, способных к глубокому анализу пакетов, а также принятием мер по проверке личности отправителя или получателя сообщения.

Спуфинг источника отсылки[править | править код]

Некоторые веб-сайты, особенно платные, порнографического содержания, разрешают доступ к своим материалам только от определённых, утверждённых (логин-) страниц. Это предусмотрено проверкой заголовка HTTP referer. Этот заголовок, однако, может быть изменен («Referer spoofing» или «Ref-tar spoofing»), что позволяет пользователям получить несанкционированный доступ к материалам.

«Отравление» файлообменных сетей[править | править код]

Спуфинг может также использоваться правообладателями для размещения искажённых версий своих работ в файлообменных сетях, чтобы препятствовать загрузке из этих источников.

Спуфинг звонящего[править | править код]

В телефонных сетях общего пользования можно узнать, кто вам звонит, глядя на информацию о вызывающем абоненте, которая передается с вызовом. Есть технологии, которые передают эту информацию на стационарные телефоны, на мобильные телефоны, а также с VoIP. В настоящее время появились технологии (особенно связанные с VoIP), которые позволяют абонентам передавать ложный идентификатор[en] и представлять ложные имена и номера, которые, конечно, могут быть использованы в недобросовестных целях. Эти ложные идентификаторы вызывающего абонента могут быть переданы на любой телефон на планете, что делает всю информацию Caller ID теперь неактуальной. Благодаря распределённой географической природе Интернета VoIP-звонки могут быть сделаны в стране, отличной от приёмника, что влечёт за собой трудности работы какой-то правовой основы для контроля тех, кто будет использовать фальшивые удостоверения личности при звонках в недобросовестных целях[1].

Спуфинг голосовой почты[править | править код]

Технология спуфинга позволяет кому-либо сделать так, что вызываемый абонент будет считать, что ему звонит ваш телефон, в то время как на самом деле это звонит мошенник. Использование этой технологии в недобросовестных целей является незаконным.

В целях предотвращения несанкционированного доступа к голосовой почте в целях мошеннической деятельности, таких как подмена ID звонящего, вы должны использовать голосовую почту, защищённую сильным паролем, устанавливаемым при настройке учётной записи. В противном случае, сообщения вашей голосовой почты могут быть уязвимы для несанкционированного доступа с помощью спуфинга.

Спуфинг адреса электронной почты[править | править код]

Информацию об отправителе, показанную в электронной почте (поле «От»), можно легко подделать. Этот метод обычно используется спамерами, чтобы скрыть происхождение своей электронной почты и приводит к таким проблемам, как возвращённые письма (то есть спама в электронной почте обратного рассеивания).

В спуфинге подмену адреса электронной почты выполняют, используя обычную почту. До тех пор, пока набор символов соответствует протоколу, протокол SMTP отправит сообщение. Это может быть сделано через использование почтового сервера с telnet[2].

GPS/GNSS-спуфинг[править | править код]

Спуфинг-атака на глобальные системы спутниковой навигации (ГНСС[3], GPS) — атака, которая пытается обмануть GPS-приёмник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитирующие сигналы изменены таким способом, чтобы заставить получателя неверно определять своё местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают, измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала.

Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что слишком быстрое перемещение повлечёт за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011 - это результат такой атаки[4]. Spoofing GPS был предсказан и обсуждён в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга ещё не был подтвержден[5][6][7].

29 июля 2013 студентам из университета Остина, Техас, удалось отклонить от курса 213-футовую яхту с помощью метода GPS-спуфинга[8].

В ноябре 2016 появилась информация о том, что Федеральная служба охраны использует оборудование, имитирующее сигналы спутника GPS на частоте L1. Действительная локация подменяется координатами аэропорта «Внуково», что, вероятно, связано с опасениями использования гражданских дронов вблизи правительственных зданий[9]. В 2019 году общественные организации показали активное использование спуфинга Федеральной службой охраны при поездках VIP и в зонах военных действий[10].

Ссылки[править | править код]

  1. Schneier, Bruce Caller ID Spoofing. schneier.com (3 марта 2006). Дата обращения: 16 января 2011. Архивировано 4 июня 2013 года.
  2. Gantz, John; Rochester, Jack B. Pirates of the Digital Millennium (неопр.). — Upper Saddle River, NJ 07458: Prentice Hall, 2005. — ISBN 0-13-146315-2.
  3. Спуфинг ГНСС - Новая угроза для критической инфраструктуры (рус.). Дата обращения: 26 сентября 2021. Архивировано 26 сентября 2021 года.
  4. Scott Peterson; Payam Faramarzi (2011-12-15). "Exclusive: Iran hijacked US drone, says Iranian engineer". Christian Science Monitor. Архивировано из оригинала 16 декабря 2011. Дата обращения: 3 июня 2013.
  5. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John Countermeasures for GPS signal spoofing. University of Oklahoma (2004). Дата обращения: 16 декабря 2011. Архивировано из оригинала 15 марта 2012 года.
  6. Humphreys, T.E.; Ledvina, B. M.; Psiaki, M.; O'Hanlon, B. W.; Kintner, P.M. Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer (англ.) // ION GNSS : journal. — 2008. Архивировано 17 января 2012 года.
  7. Jon S. Warner; Roger G. Johnston. GPS Spoofing Countermeasures (неопр.). — Homeland Security Studies and Analysis Institute, 2003. — December. Архивировано 7 февраля 2012 года.
  8. UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea | News. Дата обращения: 30 августа 2013. Архивировано 13 марта 2014 года.
  9. «Вы во Внуково, здравствуйте». Дата обращения: 7 ноября 2016. Архивировано 7 ноября 2016 года.
  10. Above Us Only Stars — Exposing GPS Spoofing in Russia and Syria. Дата обращения: 17 апреля 2019. Архивировано 2 апреля 2019 года.