ALI

vendredi 31 janvier 2014

Quelle est l'adresse IP Spoofing?

L’adresse IP spoofing est un processus qui implique la création de paquets IP dans le but de cacher la véritable identité d'un email ou un fichier expéditeur. Bien usurpation d'adresse IP a quelques fins légitimes, le processus est plus couramment utilisé comme un moyen de renseignements personnels récolte qui rend possible l'utilisation de l'information comptable et financière, sans l'autorisation du propriétaire. En général, l'usurpation d'identité est considérée comme contraire à l'éthique.

L’usurpation d'adresse de base utilise le protocole Internet pour accomplir la tâche. Essentiellement, IP fournit la base pour la transmission de tous les types de données à travers l'Internet, permettant aux données de résilier sur différents types de matériel de réseau informatique, tels que les serveurs. L’donnée est identifiée avec une adresse de source ainsi que l'adresse de destination, d'une manière qui est similaire à l'utilisation d'une adresse de livraison et adresse de retour sur une lettre postée par un système postal. Obscurcir cette adresse source et son remplacement par une fausse adresse ou usurpé, il est difficile de retracer les données vers le point d'origine.

Une des applications les plus courantes de l'adresse IP spoofing est d'envoyer des e-mails qui semblent provenir d'entreprises ou d'organisations que le récepteur connaît et fiducies. En règle générale, la transmission falsifiée sera sous la forme d'un e-mail. L'email sera souvent informer le destinataire que son compte avec l'organisation n'a pas été respecté, et il est nécessaire de se connecter sur le compte en utilisant un lien fourni dans le courriel. En cliquant sur le lien, le destinataire est pris à ce qui semble être une page à la recherche officielle qui peut même inclure le logo de l'organisation, et a demandé à entrer ses identifiants de connexion.

En raison de l'approche adresse IP spoofing, il est possible de recueillir des informations de connexion qui peut ensuite être utilisé par l'émetteur de la parodie. Cela peut inclure la capacité à pénétrer et utiliser des comptes de messagerie. Souvent, les informations de connexion est associée à des comptes bancaires ou cartes de crédit des comptes, qui à l'origine procédera à utiliser pour ses propres fins. Normalement la victime usurpée ne réalise pas ce qui s'est passé jusqu'à ce que les frais non autorisée de cartes de crédit apparaissent, ou le compte bancaire est drainé.

Beaucoup d'entreprises font usage de systèmes d'accès améliorées qui nécessitent le client à entrer plus de données que tout simplement un nom d'utilisateur et mot de passe. En outre, la plupart des entreprises et des banques avertissent leurs clients de ne jamais cliquer sur un lien contenu dans un e-mail qui semble provenir d'une entreprise. Lorsque les entreprises envoient des courriels légitimes concernant les questions des clients, ils instruisent normalement le client pour ouvrir une fenêtre de navigateur et allez sur le site Web de l'entreprise que le client le ferait normalement. Cette approche évite effectivement la possibilité de tomber d'un régime adresse IP spoofing et révéler des informations confidentielles à une source inconnue.