📜  什么是网络安全中的欺骗?

📅  最后修改于: 2022-05-13 01:56:13.709000             🧑  作者: Mango

什么是网络安全中的欺骗?

欺骗是通过将古老的欺骗策略与现代技术相结合而创造的全新野兽。欺骗是一种欺诈行为,其中某人或某物伪造发件人的身份,并伪装成信誉良好的来源、企业、同事或其他受信任的联系人,以获取个人信息、获取资金、传播恶意软件或窃取数据。

欺骗类型:

  • IP 欺骗
  • ARP 欺骗
  • 电子邮件欺骗
  • 网站欺骗攻击
  • DNS 欺骗

IP欺骗:

IP 是一种网络协议,允许您通过 Internet 发送和接收消息。发件人的 IP 地址包含在发送的每封电子邮件的邮件头中(源地址)。通过更改源地址,黑客和诈骗者会更改标头详细信息以隐藏其原始身份。然后,这些电子邮件看起来来自可靠的来源。 IP欺骗可以分为两类。

  • 中间人攻击:正如术语所暗示的那样,消息的原始发送者与预期接收者之间的通信被拦截。然后在任何一方不知情的情况下更改消息的内容。攻击者将他自己的消息插入到数据包中。
  • 拒绝服务 (DoS) 攻击:在这种技术中,发送者和接收者的消息包被截获,源地址被欺骗。连接已被占用。接收者因此被超过其带宽或资源的数据包淹没。这会使受害者的系统过载,从而有效地将其关闭。

缺点

在中间人攻击中,即使接收者也不知道连接的来源。这完全是盲目的攻击。为了成功实施他的攻击,他需要大量的经验和对目标反应的期望的理解。

预防措施:

禁用源路由数据包和与本地主机具有相同源地址的所有外部传入数据包是避免此类攻击的两种最常见的策略。

ARP欺骗:

ARP 欺骗是一种黑客方法,可导致网络流量被重定向到黑客。嗅探有线和无线 LAN 网络上的 LAN 地址被称为欺骗。这种欺骗背后的想法是将虚假的 ARP 通信传输到以太网 LAN,这可能会导致流量被修改或完全阻止。

ARP的基本工作是将IP地址与MAC地址进行匹配。攻击者将通过本地网络传输欺骗性消息。在这里,响应将用户的 MAC 地址与他的 IP 地址映射。因此攻击者将从受害者机器获得所有信息。

预防措施:

为避免 ARP 中毒,您可以采用多种方法,每种方法都有自己的优点和缺点。静态 ARP 条目、加密、VPN 和数据包嗅探只是几个示例。

  • 静态 ARP 条目:它需要在每台计算机上为网络上的每台机器创建一个 ARP 条目。因为机器可以忽略 ARP 回复,所以将它们映射到一组静态 IP 和 MAC 地址有助于防止欺骗尝试。遗憾的是,这种方法只能保护您免受一些最基本的攻击。
  • 加密: HTTPS 和 SSH 等协议也有助于降低 ARP 中毒尝试成功的可能性。当流量被加密时,攻击者必须通过额外的努力说服目标浏览器接受无效证书。但是,在这些标准之外发送的任何数据仍然容易受到攻击。
  • VPN:个人可能会觉得 VPN 是合理的保护,但它们很少适合大型企业。如果只有一个人进行可能不安全的连接,例如在机场访问公共 wifi,VPN 将加密客户端和出口服务器之间流动的所有数据。由于攻击者只能看到密文,这有助于保证他们的安全。
  • 数据包过滤器:通过网络传递的每个数据包都由这些过滤器检查。它们可以检测和阻止恶意传输以及具有可疑 IP 地址的传输。

有关使用 ARP 欺骗的 MITM 攻击的更多详细信息,请参阅使用 ARP 中毒的 MITM(中间人)攻击。

电子邮件欺骗:

互联网上最常见的身份盗用类型是电子邮件欺骗。网络钓鱼者通过使用官方徽标和标题向多个地址发送电子邮件并冒充银行、公司和执法机构的代表。他们发送的电子邮件中包含指向危险或其他欺诈性网站的链接,以及加载了恶意软件的附件。

攻击者还可以利用社会工程技术来说服目标自愿透露信息。虚假银行或数字钱包网站经常在电子邮件中创建和链接。当一个不知情的受害者点击该链接时,他们会被带到一个虚假网站,他们必须使用他们的信息登录,然后将其转发给虚假电子邮件背后的虚假用户。

手动检测方法:

  • 即使显示名称看起来是真实的,但如果它与“发件人”地址不匹配,则表示电子邮件欺骗。
  • 如果“回复”地址与原始发件人的地址或域不匹配,则邮件很可能是假的。
  • 意外消息(例如敏感信息请求或不需要的附件)应谨慎打开或立即报告给您的 IT 部门,即使该电子邮件似乎来自可信赖的来源。

预防措施:

实施其他检查,例如发件人策略框架、域密钥识别邮件、基于域的消息身份验证报告和一致性以及安全/多用途 Internet 邮件扩展。

网站欺骗攻击:

攻击者利用网站/URL 欺骗,也称为域名抢注,通过创建一个看起来与实际可信站点几乎相同的网站,从粗心的最终用户那里窃取凭据和其他信息。这通常用于在线接收大量流量的网站。 Facebook 的克隆就是一个很好的例子。

DNS欺骗:

每台机器都有一个唯一的 IP 地址。此地址与您用于访问网站的常用“www”互联网地址不同。当您在浏览器中输入网址并按 Enter 键时,域名系统 (DNS) 会立即定位并将您发送到与您提供的域名相匹配的 IP 地址。黑客发现了一种渗透该系统并将您的流量重定向到有害网站的技术。这称为 DNS 欺骗。

预防措施:

  • DNSSEC 或域名系统安全扩展协议是最广泛使用的 DNS 欺骗预防解决方案,因为它通过添加身份验证和验证层来保护 DNS。但是,验证 DNS 记录是否不是伪造的需要时间,这会减慢 DNS 响应速度。
  • 使用 SSL/TLS 加密来最小化或减轻网站被 DNS 欺骗攻击的风险。这允许用户确定服务器是否真实并且属于网站的原始所有者。
  • 仅信任以“HTTPS”开头的 URL,这表示网站是合法的。如果“HTTPS”的指标看起来不断变化,请考虑 DNS 欺骗攻击的风险。
  • 防止 DNS 攻击的安全策略或主动方法是主动监控。密切关注 DNS 数据并主动注意异常行为模式非常重要,例如可能成为攻击者的新外部主机的出现。

欺骗是当今广告商使用的最流行的策略。他们使用起来非常简单,因为它包括一系列执行它的方法。以上是一些欺骗和预防措施的例子,它们将使我们的组织更安全。