Продолжаем разговор о защите сетей от спуфинговых атак. Сегодня разберемся, какие существуют типы спуфинга. Данная информация будет полезна администраторам веб-серверов, которые хотят обезопасить свою сеть от фальсификации и жульничества. Чтобы применить полученные знания на практике, рекомендуем вам арендовать сервер Hyper V.
Спуфинг электронной почты
Спуферы электронной почты делают так, что кажется, будто сообщение пришло от кого-то еще, а не от фактического отправителя. Спуферы электронной почты часто являются спамерами, но технику спуфинга используют сталкеры (stalkers) и флеймеры (flamers), а также те, кто скрывает себя при отправке сообщений. Спуфинг электронной почты является формой обмана, схожей с подделкой чей-то подписи на документе.
Самая простая форма спуфинга электронной почты — изменение поля «От» в клиенте электронной почты отправителя. Вместо своего имени вы можете ввести там имя кого угодно, так что когда адресат получает сообщение, это выглядит как послание от «Президента США», «Джона Доу» или от кого-либо еще, чье имя вы написали в области для конфигурирования (configuration field). Более изощренные формы спуфинга включают изменение заголовков сообщения.
Спуферы могут также отсылать свои сообщения через открытые релей (почтовые SMTP-серверы, которые сконфигурированы для разрешения третьим лицам, не являющимся пользователями местной сети, отправлять почту через них), чтобы замаскировать источник этих сообщений.
Совершать спуфинг электронной почты очень просто, так как Простой протокол электронной почты (SMTP — Simple Mail Transfer Protocol), на котором основывается интернет-почта, не был разработан с достаточной степенью безопасности и не содержит механизма для проверки личности отправителей.Совершать спуфинг электронной почты очень просто, так как Простой протокол электронной почты (SMTP — Simple Mail Transfer Protocol), на котором основывается интернет-почта, не был разработан с достаточной степенью безопасности и не содержит механизма для проверки личности отправителей.
Спуфинг сайтов
Спуферы сайтов устанавливают их на своих собственных серверах. Эти веб-узлы кажутся другими, законными, сайтами на других серверах. Например, спуфер может создать сайт, который делает вид, что он сайт Министерства обороны США или сайт Microsoft. Спуферы делают это с помощью:
• атак на серверы DNS, которые устанавливают связь доменных имен с IP-адресами, чтобы направить доменное имя, которое зарегистрировано на другого пользователя, на сайт подделки спуфера;
• применения CGI, JavaScript или другого кода, чтобы обмануть ваш веб-браузер и направить его на сайт подделки;
• маскировки настоящего URL ссылки путем применения IP-адреса вместо имен или воспользовавшись преимуществом того способа, которым веб-браузеры интерпретируют определенные символы в URL, как в случае символов IDN, которые выглядят как римские буквы.
Спуферы веб-сайтов часто устанавливают свои фальшивые сайты с целью фишинга (обмана пользователей с целью получения доступа к личной информации, такой как номер кредитной карты или счета в банке, которую они затем смогут использовать для «кражи личности»).
Полный веб-спуфинг
Один из типов атак спуферов сайтов называется whole web spoofing, потому что спуфер располагает свой вебсервер между жертвой и остальной сетью и доставляет страницы из настоящей сети, когда жертва запрашивает некоторую страницу через переписанные URL атакующего.
Дополнительная информация представлена здесь: http://webmasters-forums.com%2fWeb-Spoofing-t-402.html
Спуфинг IP-адресов
IP-спуферы делают так, что кажется, будто пакеты пришли от IP-адреса высоконадежного компьютера. Это осуществляется путем манипулирования заголовками на пакетах данных, которые указывают адрес источника (отправителя).
Спуфинг IP-адресов часто используется для запуска таких атак, как DoS. IP-спуфинг может обходить механизмы защиты, которые требуют аутентификации на основании адресов IP. Например, пакет изменяется так, что кажется, будто он пришел с компьютера в местной сети, хотя на самом деле он пришел из Интернета.
Продолжение следует.