L’adresse IP
spoofing est un processus qui implique la création de paquets IP dans le but de
cacher la véritable identité d'un email ou un fichier expéditeur. Bien
usurpation d'adresse IP a quelques fins légitimes, le processus est plus
couramment utilisé comme un moyen de renseignements personnels récolte qui rend
possible l'utilisation de l'information comptable et financière, sans
l'autorisation du propriétaire. En général, l'usurpation d'identité est
considérée comme contraire à l'éthique.
L’usurpation
d'adresse de base utilise le protocole Internet pour accomplir la tâche.
Essentiellement, IP fournit la base pour la transmission de tous les types de
données à travers l'Internet, permettant aux données de résilier sur différents
types de matériel de réseau informatique, tels que les serveurs. L’donnée est identifiée
avec une adresse de source ainsi que l'adresse de destination, d'une manière
qui est similaire à l'utilisation d'une adresse de livraison et adresse de
retour sur une lettre postée par un système postal. Obscurcir cette adresse
source et son remplacement par une fausse adresse ou usurpé, il est difficile
de retracer les données vers le point d'origine.
Une des
applications les plus courantes de l'adresse IP spoofing est d'envoyer des
e-mails qui semblent provenir d'entreprises ou d'organisations que le récepteur
connaît et fiducies. En règle générale, la transmission falsifiée sera sous la
forme d'un e-mail. L'email sera souvent informer le destinataire que son compte
avec l'organisation n'a pas été respecté, et il est nécessaire de se connecter
sur le compte en utilisant un lien fourni dans le courriel. En cliquant sur le
lien, le destinataire est pris à ce qui semble être une page à la recherche
officielle qui peut même inclure le logo de l'organisation, et a demandé à
entrer ses identifiants de connexion.
En raison de
l'approche adresse IP spoofing, il est possible de recueillir des informations
de connexion qui peut ensuite être utilisé par l'émetteur de la parodie. Cela
peut inclure la capacité à pénétrer et utiliser des comptes de messagerie.
Souvent, les informations de connexion est associée à des comptes bancaires ou
cartes de crédit des comptes, qui à l'origine procédera à utiliser pour ses
propres fins. Normalement la victime usurpée ne réalise pas ce qui s'est passé
jusqu'à ce que les frais non autorisée de cartes de crédit apparaissent, ou le
compte bancaire est drainé.
Beaucoup
d'entreprises font usage de systèmes d'accès améliorées qui nécessitent le
client à entrer plus de données que tout simplement un nom d'utilisateur et mot
de passe. En outre, la plupart des entreprises et des banques avertissent leurs
clients de ne jamais cliquer sur un lien contenu dans un e-mail qui semble
provenir d'une entreprise. Lorsque les entreprises envoient des courriels
légitimes concernant les questions des clients, ils instruisent normalement le
client pour ouvrir une fenêtre de navigateur et allez sur le site Web de
l'entreprise que le client le ferait normalement. Cette approche évite
effectivement la possibilité de tomber d'un régime adresse IP spoofing et
révéler des informations confidentielles à une source inconnue.