? Spoofing é o ato de assumir a identidade de outra pessoa, máquina ou programa. Rede de falsificação assume muitas formas , mas todos com o mesmo objetivo : o acesso não autorizado aos recursos da rede. No entanto, os gerentes de rede usar formas benignas de spoofing em suas redes para reduzir os fluxos de tráfego . Enquanto a maioria das formas de spoofing são maliciosos , spoofing de rede é uma técnica benéfica. Protocol Spoofing
A maioria do tráfego de rede é realizada pela Internet Protocol Suite. Dentro deste grupo é um protocolo chamado de Protocolo de Controle de Transmissão, ou TCP. TCP estabelece conexões , mantém -los e rompe -los. A fim de manter uma conexão, o computador conectar enviará periodicamente um pacote de verificação e esperar por uma resposta. Isso gera tráfego extra na rede. Quando uma rede privada viaja ao longo de um público , ou de linhas alugadas a um local remoto ou PC , os pacotes de manutenção conexão cobrado. Para reduzir tarifas por transmissão em uma linha alugada, a porta de entrada que conduz a ele podem se disfarçar como o computador remoto , prendendo as mensagens TCP e responder a eles. O gateway altera os pacotes que normalmente envia para fora para não incluir o seu próprio endereço , mas a do computador remoto. O gateway é spoofing o computador conectar - TCP em acreditar que está falando com seu correspondente .
DNS Spoofing
Quando um navegador de Internet é instruído a buscar uma página da Web, o endereço da Web é dado não é um endereço real. Ele tem que atravessar esta referência em um servidor Domain Name System para obter o endereço IP real do servidor web. As empresas podem reduzir os tempos de resposta , mantendo seu próprio servidor DNS. Quando o navegador envia uma solicitação para o servidor DNS , o roteador desvia -la para um servidor em casa que responde à solicitação , incluindo o endereço IP do servidor DNS público original no cabeçalho do pacote de dados. Assim , o navegador é falsificado em pensar que recebeu uma resposta de um servidor de DNS para longe , enquanto que , na verdade, recebeu a resposta de um computador na mesma rede .
MAC Spoofing < br >
Cada dispositivo conectado a uma rede possui um endereço MAC . Quando uma empresa ou registos individuais para o serviço de Internet com um provedor de serviços de Internet, alguns ISPs registrar o endereço MAC do dispositivo originalmente contato . Ele só vai aceitar comunicação de que o endereço MAC . Se o cliente deseja usar dois pontos de acesso à Internet, ou se um novo dispositivo, como um roteador é introduzido , o ISP irá rejeitar todos os contatos de que o novo dispositivo. A fim de enganar o ISP para aceitar conexões , o novo dispositivo envia toda a comunicação identificando-se com o endereço MAC do conector de origem. Este paródias gateway do ISP em pensar que só está recebendo ligações do modem ou roteador registrada .
Malicious Spoofing
Mais de spoofing em a Internet funciona na outra direção , outsiders ter acesso a uma rede , fingindo ser um membro dessa rede ou usando o endereço IP de um computador autorizado , ou o endereço MAC. Gateways de rede tem que verificar cuidadosamente outros detalhes do tráfego de entrada para validar o endereço de IP de pacotes de dados . O uso de técnicas de autorização , incluindo senhas e criptografia também ajuda a derrotar spoofing.