Przejdź do zawartości

Spoofing: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
Sawickib (dyskusja | edycje)
Linia 5: Linia 5:


== Spoofing nagłówków HTML ==
== Spoofing nagłówków HTML ==
Niektóre strony internetowe, zwłaszcza pornograficzne, pozwalają na dostęp do swoich materiałów tylko przy użyciu odpowiednio zatwierdzonych loginów. Jest to narzucone poprzez sprawdzenie nagłowka żądania [[HTTP]]. Ten odwołujący nagłówek może jednakże zostać zmieniony (sytuacja ta nazywana jest "referrer spoofing" lub "Ref-tar spoofing"), pozwalając użytkownikom na zyskanie nieupoważnionego dostępu do chronionych materiałów.
Niektóre strony internetowe, zwłaszcza pornograficzne, pozwalają na dostęp do swoich materiałów tylko przy użyciu odpowiednio zatwierdzonych loginów. Jest to narzucone poprzez sprawdzenie nagłowka żądania [[Hypertext Transfer Protocol|HTTP]]. Ten odwołujący nagłówek może jednakże zostać zmieniony (sytuacja ta nazywana jest "referrer spoofing" lub "Ref-tar spoofing"), pozwalając użytkownikom na zyskanie nieupoważnionego dostępu do chronionych materiałów.


== Zatruwanie sieci wymiany plików ==
== Zatruwanie sieci wymiany plików ==
Linia 11: Linia 11:


== Spoofing informacji dzwoniącego ==
== Spoofing informacji dzwoniącego ==
Publiczne sieci telefoniczne często dostarczają [[CLIP]] czyli informacje, która zawiera imię dzwoniącego i numer, z każdym połączeniem. Jednakże, niektóre technologie (zwłaszcza w sieciach [[VoIP|Voice over Internet Protocol]]) pozwalają dzwoniącym na podrobienie tej informacji i przedstawienie fałszywego nazwiska i numeru. Bramki sieciowe pomiędzy sieciami, które pozwalają na taki spoofing i inne publicznie sieci następnie przekazują dalej tą fałszywą informacje. W sytuacji gdy spoofing połączenia pochodzą z innych krajów, prawo w kraju odbiorcy może nie dotyczyć wykonującego połączenie. To ogranicza efektywność prawa przeciwko użyciu fałszowanych informacji [[CLIP]] do dalszych oszustw.<ref>Bruce Schneier, Caller ID Spoofing, 3 March 2006, [http://www.schneier.com/blog/archives/2006/03/caller_id_spoof.html schneier.com], dostęp 27 stycznia 2014</ref>
Publiczne sieci telefoniczne często dostarczają [[CLIP]] czyli informacje, która zawiera imię dzwoniącego i numer, z każdym połączeniem. Jednakże, niektóre technologie (zwłaszcza w sieciach [[Voice over Internet Protocol]]) pozwalają dzwoniącym na podrobienie tej informacji i przedstawienie fałszywego nazwiska i numeru. Bramki sieciowe pomiędzy sieciami, które pozwalają na taki spoofing i inne publicznie sieci następnie przekazują dalej tą fałszywą informacje. W sytuacji gdy spoofing połączenia pochodzą z innych krajów, prawo w kraju odbiorcy może nie dotyczyć wykonującego połączenie. To ogranicza efektywność prawa przeciwko użyciu fałszowanych informacji [[CLIP]] do dalszych oszustw.<ref>Bruce Schneier, Caller ID Spoofing, 3 March 2006, [http://www.schneier.com/blog/archives/2006/03/caller_id_spoof.html schneier.com], dostęp 27 stycznia 2014</ref>


== Spoofing adresu email ==
== Spoofing adresu email ==
Informacje na temat wysyłającego email w [[e-mail]] (Pole "Od") może być łatwo sfałszowana. Jest to często stosowana technika przez [[spam]] by ukryć pochodzenie ich wiadomości e-mail co mogłoby prowadzić do problemów takich jak błędne przekierowanie wiadomości po jej niedostarczeniu.
Informacje na temat wysyłającego email w [[Poczta elektroniczna|e-mail]] (Pole "Od") może być łatwo sfałszowana. Jest to często stosowana technika przez [[spam]] by ukryć pochodzenie ich wiadomości e-mail co mogłoby prowadzić do problemów takich jak błędne przekierowanie wiadomości po jej niedostarczeniu.


E-mail adres spoofing jest tworzone na podobnej zasadzie jak pisanie podrabianego powrotnego adresu korzystając z czasu potrzebnego na dostarczenie wiadomości. Tak długo jak list pasuję do protokołu,(znaczki, kod pocztowy) protokół [[SMTP]] wyśle wiadomość. Może być to zrobione przy skorzystaniu z serwera mailowego z protokołem [[telnet]].<ref> John Gantz, Pirates of the Digital Millennium, 2005, Prentice Hall</ref>
E-mail adres spoofing jest tworzone na podobnej zasadzie jak pisanie podrabianego powrotnego adresu korzystając z czasu potrzebnego na dostarczenie wiadomości. Tak długo jak list pasuję do protokołu,(znaczki, kod pocztowy) protokół [[Simple Mail Transfer Protocol|SMTP]] wyśle wiadomość. Może być to zrobione przy skorzystaniu z serwera mailowego z protokołem [[telnet]].<ref> John Gantz, Pirates of the Digital Millennium, 2005, Prentice Hall</ref>


== Spoofing danych GPS ==
== Spoofing danych GPS ==
Atak [[GPS]] spoofing stara się oszukać odbiornik GPS poprzez nadawanie sfałszowanego sygnału GPS, złożonego tak by przypominał zwyczajny sygnał GPS, lub poprzez powtórne nadawanie oryginalnego sygnału zdobytego gdzie indziej lub o innym czasie. Te sfałszowane sygnały mogą być modyfikowane w taki sposób by odbiorca błędnie oszacował swoją aktualną pozycję lub by odbiorca poprawnie zlokalizował swoją pozycję, ale o innym czasie. Jedną z popularnych form ataku GPS spoofing,często nazywaną carry-off atak zaczyna się od nadania sygnału GPS zsynchronizowanym z oryginalnym sygnałem obserwowanym przez cel ataku. Siła sygnału fałszowanego jest wtedy stopniowo zwiększana i zmieniana w stosunku do oryginalnego sygnału. Zostało zasugerowane, że [[Iran-US RQ-170|przechwycenie dronu Lockheed RQ-170]] w północno-wschodnim Iranie, 2011, był wynikiem takiego ataku..<ref>{{Cytuj stronę | url =http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer | tytuł = Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer | data dostępu = 2014-01-25 | autor = Scott Peterson| opublikowany =December 15, 2011 | praca = Christian Science Monitor| data = | język = }}</ref> GPS spoofing ataki były uprzednio przewidywane i omawiane w społeczności GPS, ale żaden znany przykład złośliwego spoofing attack nie został do dnia dzisiejszego potwierdzony.<ref>{{Cytuj stronę | url = http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf| tytuł = Countermeasures for GPS signal spoofing | data dostępu = 2014-01-25 |nazwisko=Wen |imię=Hengqing |nazwisko2=Huang |imię2=Peter |nazwisko3=Dyer |imię3=John |nazwisko4=Archinal |imię4=Andy |last5=Fagan |first5=John | opublikowany = University of Oklahoma | praca = | data = 2004| język = }}</ref><ref>{{Cytuj pismo | nazwisko = Humphreys | imię =T.E. | autor link = | tytuł =Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer | czasopismo = ION GNSS| wolumin = | wydanie = | strony = | data = | wydawca = | miejsce = | issn = | doi = }}</ref><ref>{{Cytuj stronę | url = http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=GPS| tytuł = GPS Spoofing Countermeasures | data dostępu = 2014-01-25 | autor = Jon S. Warner | opublikowany = Grudzień 2003 | praca = | data = | język = }}</ref> Atak w celu udowodnienia koncepcji został z sukcesem przeprowadzony w Czerwcu, 2013, gdy luksusowy jacht "Biała Róża" został mylnie nawigowany przy użyciu podszywającego sygnału GPS z Monako do wyspy Rodos przez grupę studentów mechaniki z Cockrell School of Engineergin w University of Texas w Austin. Studenci byli na pokładzie jachtu, co pozwoliło by ich podszywający ekwipunek stopniowo zdominował siłę sygnału prawdziwego satelity GPS, zmieniając kurs jachtu.<ref>{{Cytuj stronę | url = http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx| tytuł = Students Hijack Luxury Yacht | data dostępu = 2014-01-25 | autor =Secure Business Intelligence Magazine | opublikowany = | praca = | data = | język = }}</ref>
Atak [[Global Positioning System|GPS]] spoofing stara się oszukać odbiornik GPS poprzez nadawanie sfałszowanego sygnału GPS, złożonego tak by przypominał zwyczajny sygnał GPS, lub poprzez powtórne nadawanie oryginalnego sygnału zdobytego gdzie indziej lub o innym czasie. Te sfałszowane sygnały mogą być modyfikowane w taki sposób by odbiorca błędnie oszacował swoją aktualną pozycję lub by odbiorca poprawnie zlokalizował swoją pozycję, ale o innym czasie. Jedną z popularnych form ataku GPS spoofing,często nazywaną carry-off atak zaczyna się od nadania sygnału GPS zsynchronizowanym z oryginalnym sygnałem obserwowanym przez cel ataku. Siła sygnału fałszowanego jest wtedy stopniowo zwiększana i zmieniana w stosunku do oryginalnego sygnału. Zostało zasugerowane, że [[Iran-US RQ-170|przechwycenie dronu Lockheed RQ-170]] w północno-wschodnim Iranie, 2011, był wynikiem takiego ataku..<ref>{{Cytuj stronę | url =http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer | tytuł = Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer | data dostępu = 2014-01-25 | autor = Scott Peterson| opublikowany =December 15, 2011 | praca = Christian Science Monitor| data = | język = }}</ref> GPS spoofing ataki były uprzednio przewidywane i omawiane w społeczności GPS, ale żaden znany przykład złośliwego spoofing attack nie został do dnia dzisiejszego potwierdzony.<ref>{{Cytuj stronę | url = http://www.blockyourid.com/~gbpprorg/mil/gps4/Wen_Spoof.pdf| tytuł = Countermeasures for GPS signal spoofing | data dostępu = 2014-01-25 |nazwisko=Wen |imię=Hengqing |nazwisko2=Huang |imię2=Peter |nazwisko3=Dyer |imię3=John |nazwisko4=Archinal |imię4=Andy |last5=Fagan |first5=John | opublikowany = University of Oklahoma | praca = | data = 2004| język = }}</ref><ref>{{Cytuj pismo | nazwisko = Humphreys | imię =T.E. | autor link = | tytuł =Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer | czasopismo = ION GNSS| wolumin = | wydanie = | strony = | data = | wydawca = | miejsce = | issn = | doi = }}</ref><ref>{{Cytuj stronę | url = http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html|title=GPS| tytuł = GPS Spoofing Countermeasures | data dostępu = 2014-01-25 | autor = Jon S. Warner | opublikowany = Grudzień 2003 | praca = | data = | język = }}</ref> Atak w celu udowodnienia koncepcji został z sukcesem przeprowadzony w Czerwcu, 2013, gdy luksusowy jacht "Biała Róża" został mylnie nawigowany przy użyciu podszywającego sygnału GPS z Monako do wyspy Rodos przez grupę studentów mechaniki z Cockrell School of Engineergin w University of Texas w Austin. Studenci byli na pokładzie jachtu, co pozwoliło by ich podszywający ekwipunek stopniowo zdominował siłę sygnału prawdziwego satelity GPS, zmieniając kurs jachtu.<ref>{{Cytuj stronę | url = http://www.scmagazine.com.au/News/351659,students-hijack-luxury-yacht-with-gps-spoofing.aspx| tytuł = Students Hijack Luxury Yacht | data dostępu = 2014-01-25 | autor =Secure Business Intelligence Magazine | opublikowany = | praca = | data = | język = }}</ref>


== Zobacz też ==
== Zobacz też ==

Wersja z 21:23, 10 mar 2014

Spoofing (ang. spoof – naciąganie, szachrajstwo) – grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element systemu. Efekt ten osiągany jest poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów.

Spoofing w sieci TCP/IP

Wiele protokołów w modelu TCP/IP nie dostarcza mechanizmów do uwierzytelniania źródła lub celu wiadomości. Są one przez to podatne na ataki spoofing, gdy dodatkowe środki ostrożności nie są zachowane przez aplikację by weryfikować tożsamość wysyłającego lub odbierającego hosta. W szczególności IP spoofing i ARP spoofing mogą zostać użyte by uzyskać możliwość ataku man in the middle przeciwko hostom na sieci komputerowe. Ataki spoofing, które korzystają z zestawów protokołów TCP/IP mogą być zminimalizowane poprzez użycie zapory sieciowej zdolnej do głebokiej inspekcji pakietów (DPI) lub poprzez zastosowanie środków by weryfikować tożsamość osoby wysyłającej lub osoby odbierającej wiadomości.

Spoofing nagłówków HTML

Niektóre strony internetowe, zwłaszcza pornograficzne, pozwalają na dostęp do swoich materiałów tylko przy użyciu odpowiednio zatwierdzonych loginów. Jest to narzucone poprzez sprawdzenie nagłowka żądania HTTP. Ten odwołujący nagłówek może jednakże zostać zmieniony (sytuacja ta nazywana jest "referrer spoofing" lub "Ref-tar spoofing"), pozwalając użytkownikom na zyskanie nieupoważnionego dostępu do chronionych materiałów.

Zatruwanie sieci wymiany plików

"Spoofing" może też odwoływać się do posiadaczy praw autorskich umieszczających sfałszowane wersje prac na sieciach wymiany plików.

Spoofing informacji dzwoniącego

Publiczne sieci telefoniczne często dostarczają CLIP czyli informacje, która zawiera imię dzwoniącego i numer, z każdym połączeniem. Jednakże, niektóre technologie (zwłaszcza w sieciach Voice over Internet Protocol) pozwalają dzwoniącym na podrobienie tej informacji i przedstawienie fałszywego nazwiska i numeru. Bramki sieciowe pomiędzy sieciami, które pozwalają na taki spoofing i inne publicznie sieci następnie przekazują dalej tą fałszywą informacje. W sytuacji gdy spoofing połączenia pochodzą z innych krajów, prawo w kraju odbiorcy może nie dotyczyć wykonującego połączenie. To ogranicza efektywność prawa przeciwko użyciu fałszowanych informacji CLIP do dalszych oszustw.[1]

Spoofing adresu email

Informacje na temat wysyłającego email w e-mail (Pole "Od") może być łatwo sfałszowana. Jest to często stosowana technika przez spam by ukryć pochodzenie ich wiadomości e-mail co mogłoby prowadzić do problemów takich jak błędne przekierowanie wiadomości po jej niedostarczeniu.

E-mail adres spoofing jest tworzone na podobnej zasadzie jak pisanie podrabianego powrotnego adresu korzystając z czasu potrzebnego na dostarczenie wiadomości. Tak długo jak list pasuję do protokołu,(znaczki, kod pocztowy) protokół SMTP wyśle wiadomość. Może być to zrobione przy skorzystaniu z serwera mailowego z protokołem telnet.[2]

Spoofing danych GPS

Atak GPS spoofing stara się oszukać odbiornik GPS poprzez nadawanie sfałszowanego sygnału GPS, złożonego tak by przypominał zwyczajny sygnał GPS, lub poprzez powtórne nadawanie oryginalnego sygnału zdobytego gdzie indziej lub o innym czasie. Te sfałszowane sygnały mogą być modyfikowane w taki sposób by odbiorca błędnie oszacował swoją aktualną pozycję lub by odbiorca poprawnie zlokalizował swoją pozycję, ale o innym czasie. Jedną z popularnych form ataku GPS spoofing,często nazywaną carry-off atak zaczyna się od nadania sygnału GPS zsynchronizowanym z oryginalnym sygnałem obserwowanym przez cel ataku. Siła sygnału fałszowanego jest wtedy stopniowo zwiększana i zmieniana w stosunku do oryginalnego sygnału. Zostało zasugerowane, że przechwycenie dronu Lockheed RQ-170 w północno-wschodnim Iranie, 2011, był wynikiem takiego ataku..[3] GPS spoofing ataki były uprzednio przewidywane i omawiane w społeczności GPS, ale żaden znany przykład złośliwego spoofing attack nie został do dnia dzisiejszego potwierdzony.[4][5][6] Atak w celu udowodnienia koncepcji został z sukcesem przeprowadzony w Czerwcu, 2013, gdy luksusowy jacht "Biała Róża" został mylnie nawigowany przy użyciu podszywającego sygnału GPS z Monako do wyspy Rodos przez grupę studentów mechaniki z Cockrell School of Engineergin w University of Texas w Austin. Studenci byli na pokładzie jachtu, co pozwoliło by ich podszywający ekwipunek stopniowo zdominował siłę sygnału prawdziwego satelity GPS, zmieniając kurs jachtu.[7]

Zobacz też

Linki zewnętrzne

  1. Bruce Schneier, Caller ID Spoofing, 3 March 2006, schneier.com, dostęp 27 stycznia 2014
  2. John Gantz, Pirates of the Digital Millennium, 2005, Prentice Hall
  3. Scott Peterson: Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer. [w:] Christian Science Monitor [on-line]. December 15, 2011. [dostęp 2014-01-25].
  4. Hengqing Wen, Peter Huang, John Dyer, Andy Archinal: Countermeasures for GPS signal spoofing. University of Oklahoma, 2004. [dostęp 2014-01-25].
  5. T.E. Humphreys. Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer. „ION GNSS”. 
  6. Jon S. Warner: GPS Spoofing Countermeasures. Grudzień 2003. [dostęp 2014-01-25].
  7. Secure Business Intelligence Magazine: Students Hijack Luxury Yacht. [dostęp 2014-01-25].