L'Internet

Usurpation d'adresse IP: ce que c'est et comment vous protéger contre elle

Auteur: Lewis Jackson
Date De Création: 7 Peut 2021
Date De Mise À Jour: 10 Peut 2024
Anonim
Usurpation d'adresse IP: ce que c'est et comment vous protéger contre elle - L'Internet
Usurpation d'adresse IP: ce que c'est et comment vous protéger contre elle - L'Internet

Contenu

Voici comment se protéger contre les attaques d'usurpation d'adresse IP

L'usurpation de protocole Internet (IP) implique que des pirates informatiques incitent des systèmes informatiques à accepter des données pour usurper l'identité d'un autre système informatique ou cacher leur propre identité. L'usurpation d'adresse IP est généralement associée à des cyberattaques telles que les attaques par déni de service distribué (DDoS).

Les victimes prévues des cyberattaques utilisant l'usurpation d'adresse IP sont généralement des ordinateurs et des organisations, plutôt que des particuliers ou des clients.

Qu'est-ce que l'usurpation d'adresse IP?

Avant d'entrer dans ce qu'est l'usurpation d'adresse IP et comment cela fonctionne, nous devons définir la signification de quelque chose appelé «paquet réseau». Un paquet réseau (ou paquet en abrégé) est essentiellement une unité de données utilisée pour transmettre des informations entre les utilisateurs et les destinataires sur Internet.


Selon TechTarget, en ce qui concerne l'usurpation d'adresse IP, ces paquets sont transmis par des pirates à leurs destinataires prévus avec des adresses IP différentes de leurs adresses IP réelles (les pirates). Essentiellement, ces pirates lancent des cyberattaques avec ces paquets, puis masquent la source de ces paquets en modifiant l'adresse IP source répertoriée pour afficher (et usurper l'identité) l'adresse IP d'un autre système informatique.

Et comme l'adresse IP usurpée donne l'impression que les paquets proviennent de sources fiables, les ordinateurs qui les reçoivent les accepteront toujours.

Dans certaines cyberattaques (comme les attaques DDoS), c'est en fait tout l'intérêt. Si les ordinateurs à l'extrémité réceptrice de ces paquets continuent de les accepter parce que l'adresse IP usurpée semble légitime et que les pirates peuvent en envoyer de gros volumes pour submerger les serveurs informatiques des organisations, alors ces mêmes serveurs peuvent être tellement submergés de paquets qu'ils s'arrêtent travail.

Différents types d'attaques dans lesquels l'usurpation d'adresse IP est utilisée

Maintenant que vous avez une idée du fonctionnement de l'usurpation d'adresse IP, examinons de plus près comment il est utilisé dans deux cyberattaques courantes.


Attaques de l'homme du milieu

Les cyberattaques de Man-in-the-Middle (MITM) sont essentiellement ce à quoi elles ressemblent: Une cyberattaque dans laquelle la personne ciblée par des pirates tente de communiquer avec une présence en ligne (comme un site Web) et le pirate (l'homme au milieu) saisit les informations personnelles de la victime sans que la victime ne s'en rende compte.

Les attaques Man-in-the-Middle sont en fait assez similaires au pharming, qui est une arnaque de phishing impliquant l'utilisation de faux sites Web et parfois de logiciels malveillants pour voler des informations personnelles.

Et selon la marque de logiciel antivirus Norton by Symantec, lorsque l'usurpation d'adresse IP est impliquée dans des attaques MITM, cela conduit les pirates à tromper les gens "en leur faisant croire que vous interagissez avec un site Web ou quelqu'un que vous n'êtes pas, donnant peut-être à l'attaquant un accès aux informations. vous ne partageriez pas autrement. "

Attaques par déni de service distribuées

Les attaques DDoS sont probablement le type de cyberattaque le plus associé à l'usurpation d'adresse IP et pour une bonne raison. Dans les attaques DDoS, les pirates utilisent l'usurpation d'adresse IP pour inciter les ordinateurs situés à l'extrémité réceptrice de leurs paquets à les accepter.


Dans les attaques DDoS, cependant, les pirates envoient de nombreux paquets, généralement assez pour submerger les serveurs de ces organisations au point que les serveurs deviennent inutilisables, par exemple, par le personnel d'une entreprise ou leurs clients.

Comment vous protéger contre les attaques d'usurpation d'adresse IP

Pour l'essentiel, en ce qui concerne l'usurpation d'adresse IP (et par extension les attaques DDoS), peu d'utilisateurs individuels peuvent faire pour s'y protéger, car la protection contre l'usurpation d'adresse IP et les attaques DDoS est généralement gérée par les organisations qui pourraient être victimes de ce type d'attaque d'usurpation d'identité.

Cependant, vous pouvez prendre certaines mesures pour vous protéger contre les attaques de l'homme du milieu:

  1. Vérifiez les URL des sites que vous visitez. Confirmez que les URL ont un "https" au début, au lieu de simplement "http". Ce premier indique que le site Web est sécurisé et que vous pouvez interagir avec le site en toute sécurité.

  2. Si vous connectez votre ordinateur au Wi-Fi public, utilisez un VPN. Norton by Symantec vous recommande d'utiliser un réseau privé virtuel (VPN) pour protéger toutes les informations personnelles que vous envoyez et recevez lorsque vous utilisez un réseau Wi-Fi public.

  3. Évitez les liens dans les courriels de personnes que vous ne connaissez pas. Interagir avec ces liens pourrait vous diriger vers un faux site Web créé par un escroc qui souhaite collecter vos informations personnelles.

Messages Fascinants

Articles Pour Vous

Optimisez votre PC pour les jeux
Jeu

Optimisez votre PC pour les jeux

L'optimiation de votre PC pour le jeux peut être une tâche ardue, urtout i vou n'ête pa familier avec le matériel interne, le ytème d'exploitation et la configurat...
Comment utiliser un convertisseur DTV avec un téléviseur analogique, un magnétoscope et un enregistreur DVD
La Vie

Comment utiliser un convertisseur DTV avec un téléviseur analogique, un magnétoscope et un enregistreur DVD

La fin de la diffuion de la téléviion analogique n'a pa eulement affecté le type de télévieur que nou utilion maintenant, mai elle a également affecté la fa...