Spoofing

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

В контексте сетевой безопасности, spoofing attack(англ. spoofing - подмена) - ситуация, в которой один человек или программа успешно маскируется под другую путем фальсификации данных и позволяет получить незаконные преимущества.

Spoofing и TCP/IP[править | править исходный текст]

Многие из протоколов в TCP/IP не обеспечивает механизмы для аутентификации источника или назначения сообщения. Таким образом, они уязвимы для спуфинга, если только приложениями не будут приняты дополнительные меры предосторожности для идентификации отправителя и получателя. IP-спуфинг и ARP спуфинг в частности, могут использоваться для атак "человек посередине" на хосты в компьютерной сети. Защита от спуффинг атак могут быть увеличена с использованием брандмауэров, способных к глубокой инспекции пакетов или путем принятия мер по проверке личности отправителя или получателя сообщения.

Spoofing источника отсылки[править | править исходный текст]

Некоторые веб-сайты, особенно платные, порнографического содержания, разрешают доступ к своим материалам только от определенных, утвержденных (логин-) страниц. Это предусмотрено проверкой заголовка HTTP referer. Этот заголовок, однако, может быть изменен ("Referer spoofing" или "Ref-tar spoofing"), что позволяет пользователям получить несанкционированный доступ к материалам.

"Отравление" файлообменных сетей[править | править исходный текст]

Spoofing может также использоваться правообладателями для размещения искаженных версий своих работ в файлообменных сетях, чтобы препятствовать загрузке из этих источников.

Spoofing звонящего[править | править исходный текст]

В телефонных сетей общего пользования можно узнать кто вам звонит, глядя на информацию о вызывающем абоненте, которая передается с вызовом. Есть технологии, которые передают эту информацию на стационарные телефоны, на мобильные телефоны, а также с VoIP. В настоящее время появились технологии (особенно связанных с VoIP), которые позволяют абонентам передавать ложный идентификатор и представлять ложные имена и номера, которые, конечно, могут быть использованы в недобросовестных целях. Эти ложные идентификаторы вызывающего абонента могут быть переданы на любой телефон на планете, что делает всю информацию Caller ID теперь неактуальной. Благодаря распределенной географической природе Интернета, VoIP звонки могут быть сделаны в стране, отличной от приемника, что влечет за собой трудности работы какой-то правовой основы для контроля тех, кто будет использовать фальшивые удостоверения личности при звонках в недобросовестных целях.[1]

Spoofing голосовой почты[править | править исходный текст]

Технология спуффинга позволяет кому-либо сделать так, что вызываемый абонент будет считать что ему звонит ваш телефон, в то время как на самом деле это звонит мошенник. Использование этой технологии в недобросовестных целей является незаконным.

В целях предотвращения несанкционированного доступа к голосовой почте в целях мошеннической деятельности, таких как подмена ID звонящего, вы должны использовать голосовую почту защищенную сильным паролем, устанавливаемым при настройке учетной записи. В противном случае, сообщения вашей голосовой почты могут быть уязвимы для несанкционированного доступа с помощью спуфинга.

Spoofing E-mail-адреса[править | править исходный текст]

Информацию об отправителе, показанную в электронной почте (поле "От") можно легко подделать. Этот метод обычно используется спамерами, чтобы скрыть происхождение своей электронной почты и приводит к таким проблемам, как возвращенные письма (т.е. спама в электронной почте обратного рассеяния).

В спуфинге подмену адреса электронной почты выполняют вполне тот же путь как запись подделанного обратного адреса, используя обычную почту. Пока буква соответствует протоколу, (т.е. штамп, индекс), протокол SMTP отправит сообщение. Это может быть сделано, используя почтовый сервер с telnet.[2]

GPS Spoofing[править | править исходный текст]

Spoofing атака на GPS - атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель - так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала. Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011, это результат такой атаки.[3] Spoofing GPS был предсказан и обсужден в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга еще не был подтвержден.[4][5][6] 29 июля 2013 студентам из университета Остина, Техас, удалось отклонить от курса 213-футовую яхту с помощью метода GPS-спуффинга.[7]

Ссылки[править | править исходный текст]

  1. Schneier, Bruce Caller ID Spoofing. schneier.com (3 марта 2006). Проверено 16 января 2011. Архивировано из первоисточника 4 июня 2013.
  2. Gantz John Pirates of the Digital Millennium. — Upper Saddle River, NJ 07458: Prentice Hall, 2005. — ISBN 0-13-146315-2
  3. Exclusive: Iran hijacked US drone, says Iranian engineer (December 15, 2011).
  4. Countermeasures for GPS signal spoofing. University of Oklahoma (2004). Проверено 16 декабря 2011. Архивировано из первоисточника 4 июня 2013.
  5. (2008) «Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer». ION GNSS. Проверено 16 December 2011.
  6. (December 2003) «GPS Spoofing Countermeasures» (Homeland Security Studies and Analysis Institute).
  7. UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea | News