Internet

IP Spoofing: Apa Itu dan Bagaimana Melindungi Diri Anda Terhadapnya

Pengarang: Lewis Jackson
Tanggal Pembuatan: 7 Boleh 2021
Tanggal Pembaruan: 9 Boleh 2024
Anonim
Day 1: Chrome Dev Summit 2020
Video: Day 1: Chrome Dev Summit 2020

Isi

Inilah cara melindungi dari serangan spoofing IP

Spoofing Protokol Internet (IP) melibatkan peretas yang menipu sistem komputer agar menerima data baik untuk berkedok sebagai sistem komputer lain atau menyembunyikan identitas mereka sendiri. IP spoofing biasanya dikaitkan dengan serangan dunia maya seperti serangan Distributed Denial of Service (DDoS).

Korban-korban serangan siber yang dituju menggunakan spoofing IP biasanya adalah komputer dan organisasi, dan bukan individu atau pelanggan.

Apa itu IP Spoofing?

Sebelum kita membahas apa itu IP spoofing dan bagaimana cara kerjanya, kita perlu menemukan arti dari sesuatu yang dikenal sebagai "paket jaringan." Paket jaringan (atau paket singkatnya) pada dasarnya adalah unit data yang digunakan untuk mengirimkan informasi antara pengguna dan penerima di internet.


Menurut TechTarget, dalam hal spoofing IP, paket-paket ini dikirimkan oleh peretas ke penerima yang dituju dengan alamat IP yang berbeda dari alamat IP aktual (peretas) mereka. Pada dasarnya, peretas ini meluncurkan serangan cyber dengan paket-paket ini, kemudian menyembunyikan sumber paket-paket ini dengan mengubah alamat IP sumber yang tercantum untuk menunjukkan (dan menyamar) alamat IP dari sistem komputer lain.

Dan karena alamat IP palsu membuatnya tampak seperti paket berasal dari sumber yang dapat dipercaya, komputer yang menerima paket masih akan menerimanya.

Dalam serangan cyber tertentu (seperti serangan DDoS) sebenarnya itulah intinya. Jika komputer di ujung penerima paket-paket ini terus menerimanya karena alamat IP palsu tampak sah, dan para peretas dapat mengirimkan volume besar dari mereka untuk membanjiri server-server organisasi, maka server-server yang sama dapat sangat kewalahan dengan paket-paket yang mereka hentikan. kerja.

Berbagai Jenis Serangan yang Menggunakan IP Spoofing

Sekarang setelah Anda memiliki gagasan tentang bagaimana IP spoofing bekerja, mari kita lihat lebih dekat bagaimana ini digunakan dalam dua serangan cyber yang umum.


Serangan Man-in-the-Middle

Serangan cyber Man-in-the-Middle (MITM) pada dasarnya seperti apa suaranya: Serangan cyber di mana orang yang menjadi sasaran peretas berusaha berkomunikasi dengan kehadiran online (seperti situs web) dan peretas (pria di tengah) mengambil informasi pribadi korban tanpa disadari oleh korban.

Serangan Man-in-the-Middle sebenarnya sangat mirip dengan pharming, yang merupakan penipuan phishing yang melibatkan penggunaan situs web palsu dan terkadang malware untuk mencuri informasi pribadi.

Dan menurut merek perangkat lunak antivirus Norton by Symantec, ketika IP spoofing terlibat dengan serangan MITM, itu mengakibatkan peretas menipu orang "sehingga berpikir Anda berinteraksi dengan situs web atau seseorang yang bukan Anda, mungkin memberikan penyerang akses ke informasi Anda sebaliknya tidak akan berbagi. "

Serangan Denial of Service Terdistribusi

Serangan DDoS mungkin adalah jenis serangan cyber yang paling terkait dengan spoofing IP dan untuk alasan yang baik. Dalam serangan DDoS, peretas menggunakan spoofing IP untuk mengelabui komputer di ujung penerima paket mereka untuk menerimanya.


Namun, dalam serangan DDoS, peretas mengirim banyak paket, biasanya cukup untuk membanjiri server organisasi-organisasi ini hingga server menjadi tidak dapat digunakan oleh, misalnya, staf perusahaan atau pelanggan mereka.

Cara Melindungi Diri Anda Terhadap Serangan IP Spoofing

Untuk sebagian besar, ketika datang ke IP spoofing (dan dengan perluasan serangan DDoS), ada sedikit pengguna individu dapat lakukan untuk melindunginya, seperti menjaga terhadap IP spoofing dan serangan DDoS biasanya ditangani oleh organisasi yang bisa menjadi korban dari jenis serangan spoofing ini.

Namun, ada beberapa hal yang dapat Anda lakukan untuk melindungi diri terhadap serangan Man-in-the-Middle:

  1. Periksa kembali URL situs yang Anda kunjungi. Konfirmasikan URL memiliki "https" di awal, bukan hanya "http." Yang pertama menunjukkan situs web itu aman, dan bahwa situs itu aman untuk Anda berinteraksi.

  2. Jika menghubungkan komputer Anda ke Wi-Fi publik, gunakan VPN. Norton by Symantec merekomendasikan Anda menggunakan Virtual Private Network (VPN) untuk melindungi informasi pribadi yang Anda kirim dan terima ketika menggunakan jaringan Wi-Fi publik.

  3. Hindari tautan dalam email dari orang yang tidak Anda kenal. Berinteraksi dengan tautan semacam itu dapat mengarahkan Anda ke situs web palsu yang dibuat oleh scammer yang ingin mengumpulkan informasi pribadi Anda.

Pilihan Editor

Menarik

Blade BLH4100 120 S RC Helicopter
Tehnologies

Blade BLH4100 120 S RC Helicopter

Editor kami ecara independen meneliti, menguji, dan merekomendaikan produk-produk terbaik; Anda dapat mempelajari lebih lanjut tentang proe peninjauan kami di ini. Kami dapat menerima komii ata pembe...
Perawatan Bijaksana 365 v5.5.4
Perangkat Lunak

Perawatan Bijaksana 365 v5.5.4

Wie Care 365 adalah alat pengoptimal item freeware, yang berarti mencakup berbagai aplikai yang berbeda, emuanya dalam atu program. elain banyak hal lain (emua tercantum di bawah), atu fitur yang men...