ایتنا - شما تابهحال پیامکی دریافت کردهاید که در آن پیام، آدرسی برایتان ارسال شود؟ اگر جواب مثبت است، بهاحتمال فراوان شما یک پیام جعلی دریافت نمودهاید.
جنون پنهان حقهبازها
مروری بر حملات فریبکاری (Spoofing)
مجله دنياي كامپيوتر و ارتباطات , 9 آذر 1399 ساعت 2:40
ایتنا - شما تابهحال پیامکی دریافت کردهاید که در آن پیام، آدرسی برایتان ارسال شود؟ اگر جواب مثبت است، بهاحتمال فراوان شما یک پیام جعلی دریافت نمودهاید.
در دنیای شبکهای، استفاده از هویت دیگری و جعل آن بهمنظور سوءاستفاده را، فریبکاری یا Spoofing مینامند. هنگامیکه یک شخص یا برنامه، با جعل موفق دادهها و درنتیجه به دست آوردن یک مزیت نامشروع خود را بهعنوان شخص دیگری جا میزند، حمله فریبکاری رخ داده است. تقریباً هیچکدام از روشهای فریبکاری، استفاده مفید یا قانونی نداشته و اغلب برای سرقت، انتقام و یا سرگرمی صورت میگیرد. اثرات این حملات به دلیل مخفی بودن آن از دید قربانی حمله، اغلب شدید بوده و تا مدتها پیش از شناسایی آن ادامه دارد. در ادامه برخی از انواع حملات فریبکاری که همچنان مورد استفاده مهاجمان قرار گرفتهاند، بررسی میگردد.
حمله فریبکاری در شبکه تلفن همراه
آیا شما تابهحال پیامکی دریافت کردهاید که در آن پیام، آدرسی برایتان ارسال شود؟ بهعنوانمثال این آدرس از بانک شخصی شما یا از طرف یک موسسه سرمایهگذاری به دست شما رسیده باشد. اگر جواب مثبت است، بهاحتمال فراوان شما یک پیام جعلی دریافت نمودهاید. هنگامیکه تلفن همراه شما پیامکی دریافت میکند، بررسی میکند که آیا شماره فرستنده پیام در دفترچه آدرس تلفن ذخیرهشده است یا خیر. در صورت وجود نام فرستنده در دفترچه آدرس، شماره تلفن و هویت فرستنده نمایش داده میشود. بهطور نمونه، قالب پیامک که از استاندارد GSM 3.40 استفاده میکند، مجوز استفاده از فرمتهای حروف و اعداد را در آدرس پیامک تلفن همراه فرستنده و یا گیرنده میدهد. این ویژگی اجازه خواهد داد تا هر آدرسی، با هر محتوای حروف و عددی، در فیلد آدرس فرستنده، همچون نام دانشگاه محل تحصیلتان قرار بگیرد. در استاندارد فوق این قابلیت برای کمک به گیرنده پیام و بهمنظور شناسایی فرستنده طراحیشده است؛ حتی اگر آدرس فرستنده پیام در دفترچه آدرس گوشی گیرنده ذخیره نشده باشد.
حمله فریبکاری IP
برای اولین بار در سال 1989 در مقالهای به مشکلات امنیتی حمله فریبکاری IP اشاره شد. این حمله روشی برای نفوذ غیرمجاز به رایانه قربانی است که در آن مهاجم بستهای را با IP رایانه مورد اعتماد قربانی، برای او میفرستد. در این فرایند آدرس مقصد مورد توجه بوده و آدرس مبدأ در صورتی مورد استفاده قرار میگیرد كه رایانه مقصد قصد ارسال پاسخ به رایانه مبدأ را داشته باشد.
ازاینرو مهاجم پس از انتخاب آدرس مقصد و یافتن یک آدرس IP معتبر، دادههای ردوبدل شده را نمونهبرداری کرده و پس از بررسی آن، با حدس شمارههای توالی بستهها، پیامهای جعلی را با تغییر سرآیند بسته بهسوی قربانی ارسال مینماید و چنين وانمود ميكند كه این پيغامها از يك مبدأ قابل اعتماد ارسال شده است؛ بنابراین جهت موفقيت حمله، نمايش يك آدرس IP قابل اعتماد ضروری بوده و بستهها باید طوري دستکاری شوند تا تصور شود دارای آدرس IP مورد اعتماد برای مقصد هستند.
کد مطلب: 63209
آدرس مطلب: https://www.itna.ir/article/63209/جنون-پنهان-حقه-بازها