I samband med nätverkssäkerhet är en spoofingattack en situation där en person eller ett program framgångsrikt klär ut sig till en annan genom att förfalska data och få olagliga fördelar.
Många av protokollen i TCP/IP tillhandahåller inte mekanismer för att autentisera källan eller destinationen för ett meddelande. Som sådana är de sårbara för spoofing om inte applikationer vidtar extra försiktighetsåtgärder (SSL)[ vad? ] för att identifiera avsändaren och mottagaren. IP-spoofing och ARP-spoofing , i synnerhet, kan användas för man-in-the-midten- attacker mot värdar på ett datornätverk. Skyddet mot spoofingattacker kan förbättras genom att använda brandväggar som kan kontrollera djupgående paket, samt genom att vidta åtgärder för att verifiera identiteten på avsändaren eller mottagaren av meddelandet.
Vissa webbplatser, särskilt betalda med pornografiskt innehåll, tillåter endast åtkomst till sitt material från vissa godkända (inloggnings)sidor. Detta tillhandahålls genom att kontrollera HTTP-hänvisningshuvudet . Denna rubrik kan dock modifieras (" Refererspoofing " eller "Ref-tar-spoofing"), vilket gör att användare kan få obehörig åtkomst till materialet.
Förfalskning kan också användas av upphovsrättsinnehavare för att lägga upp skadade versioner av deras arbete på fildelningsnätverk för att motverka nedladdningar från dessa källor.
På allmänna telefonnät kan du ta reda på vem som ringer dig genom att titta på uppringarinformationen som skickas med samtalet. Det finns teknologier som överför denna information till fasta telefoner, till mobiltelefoner och även med VoIP . Det har nu dykt upp tekniker (särskilt de som är relaterade till VoIP ) som tillåter abonnenter att överföra en falsk identitet och presentera falska namn och nummer, vilket naturligtvis kan användas i skrupelfria syften. Dessa falska nummerpresentationer kan överföras till vilken telefon som helst på planeten, vilket gör all nummerpresentationsinformation nu irrelevant. På grund av Internets spridda geografiska karaktär kan VoIP-samtal göras i ett annat land än mottagaren, vilket gör det svårt för alla rättsliga ramar att kontrollera de som använder falska identiteter för att ringa samtal i ond tro [1] .
Spoofing-teknik gör att någon kan lura den uppringda parten att tro att det är din telefon som ringer när det faktiskt är en bedragare. Användning av denna teknik för skrupelfria ändamål är olagligt.
För att förhindra obehörig åtkomst till din röstbrevlåda för bedrägliga aktiviteter som spoofing av nummerpresentatörer, måste du använda en röstbrevlåda som skyddas av ett starkt lösenord som ställs in under kontoinställningen. Annars kan dina röstmeddelanden vara sårbara för obehörig åtkomst genom spoofing.
Avsändarinformationen som visas i e- postmeddelandet ("Från"-fältet) kan enkelt förfalskas. Den här tekniken används ofta av spammare för att dölja ursprunget till deras e-post och leder till problem som studsade e-postmeddelanden (dvs. backscatter e -postspam ).
Vid spoofing utförs e-postadressspoofing med vanlig post. Så länge som teckenuppsättningen matchar protokollet kommer SMTP-protokollet att skicka meddelandet. Detta kan göras genom att använda en e-postserver med telnet [2] .
En falsk attack mot globala satellitnavigeringssystem ( GNSS [3] , GPS ) är en attack som försöker lura en GPS-mottagare genom att sända en något starkare signal än den som tas emot från GPS-satelliter, till exempel att se ut som ett antal vanliga GPS-signaler . Dessa falska signaler är modifierade på ett sådant sätt att de får mottagaren att felidentifiera sin plats som den som angriparen skulle skicka. Eftersom GPS-system fungerar genom att mäta den tid det tar för en signal att färdas från en satellit till en destination, kräver framgångsrik spoofing att angriparen vet exakt var hans mål är så att dummysignalen kan struktureras med lämpliga signalfördröjningar.
En GPS-förfalskningsattack börjar med att sända en något starkare signal som indikerar korrekt position, och avleder sedan långsamt långt mot den position som angriparen har angett, eftersom för snabb fart kommer att göra att signallåset förloras, vid vilken tidpunkt spoofern endast kommer att fungera som en sändarstörning. En version av kapningen av en amerikansk Lockheed RQ 170 drönare i nordöstra Iran i december 2011 är resultatet av en sådan attack [4] . GPS-spoofing har förutspåtts och diskuterats i GPS-gemenskapen tidigare, men inget känt exempel på en sådan skadlig spoofingattack har ännu bekräftats [5] [6] [7] .
Den 29 juli 2013 lyckades studenter från University of Austin, Texas avleda en 213-fots yacht med hjälp av GPS-spoofing [8] .
I november 2016 dök det upp information om att Federal Security Service använde utrustning som simulerade GPS-satellitsignaler vid L1-frekvensen. Den faktiska platsen ersätts av koordinaterna för flygplatsen i Vnukovo, vilket troligen beror på oro för användningen av civila drönare nära regeringsbyggnader [9] . Under 2019 visade offentliga organisationer den federala säkerhetstjänstens aktiva användning av spoofing under VIP-resor och i krigszoner [10] .