Выдавать себя за другое лицо, чтобы узнать конфиденциальную информацию, получить доступ к банковскому счёту или просто обмануть с выгодой для себя современные преступники умеют не только в реальной жизни, но и в интернете. Делается это при помощи спуфинга, о котором пойдёт речь в данной статье.
Что такое спуфинг?
Спуфингом (от английского spoofing – подмена) называют имитацию соединения, позволяющую третьей стороне получить доступ к информационному потоку, которым обмениваются два других интернет-пользователя.
Цели спуфинга могут быть различными: информационный шпионаж, сокрытие хвостов при сканировании удалённого сервера или DoS-атаке, обход систем федеральной защиты, изменение закрытой информации, задержание информации клиента банка и последующая подмена номеров кредитной карты и данных, маскировка ложных сайтов под легальный бизнес и т. д.
Ведётся он, как правило, двумя способами:
- атакующий отправляет пакеты целевой системы, дабы собрать сведения о номерах подтверждений, а когда те будут установлены, готовит набор изменённых новых пакетов, призванных собрать передаваемые данные («слепой» спуфинг);
- атакующий не покидает подсеть системы, и когда номера будут установлены, разрывает имеющееся соединение, пропуская все сведения через свой узел («неслепой» спуфинг).
У хакеров спуфинг пользуется самой наибольшей популярностью по трём причинам:
- для модификации основной масс сетевых пакетов используются общедоступные, простые приложения;
- многие разработчики считают, что для того, чтобы аутентифицировать пакет, достаточно знать исходный и целевой IP-адреса;
- маршрутизаторы в основном уделяют внимание целевому адресу, а адрес отправителя не рассматривают.
Примеры спуфинга
Примеры спуфинга могут быть разнообразны:
- спуфинг IP. Включает в себя подмену в IP-пакете адреса отправителя на адрес хостинга, которому доверяет жертва. Делается это для обмана атакуемого компьютера, который должен принять и пропустить через себя отправленные хакером пакеты. Чаще всего к IP-спуфингу прибегают при DoS-атаках. Например, когда меняют свой IP на IP жертвы, затем отсылают пакеты на сторонний сервер, который, ориентируясь на изменённый IP, начинает жертву DoSить;
- DNS-спуфинг. Принцип действия такой же, что и у IP- спуфинга, но используются протоколы DNS;
- ARP-спуфинг. Основан на использовании ложных ARP-протоколов, высылаемых на компьютер жертвы. Такие протоколы абсолютно не защищены, так что проверить подлинность запросов или ответов не могут. Благодаря этому трафик можно перенаправить так, чтобы проходя от компьютера жертвы к адресату, он делал это не напрямую, а через компьютер хакера так, чтобы тот получал уходящую вместе с трафиком информацию, к примеру, о паролях, логинах, данных кредитных карт;
- MAC-спуфинг. Основан на изменении MAC-адреса сетевого устройства для обхода списков контроля серверов и маршрутизаторов или сокрытия компьютера в сети. Очень часто к нему прибегают в общественных wi-fi сетях. Цель такого спуфинга – тестирование сетей, передача вредоносных программ, сбор паролей и закрытой информации;
- GPS-спуфинг. Цель его – обман GPS-приёмников, когда системе передаётся более мощный сигнал, нежели тот, что поступает от GPS-спутников, с целью отклонить движение по курсу в сторону. При этом злоумышленник точно должен знать, где его цель, чтобы GPS-приёмником не были заблокированы все сигналы по причине резкой смены местоположения;
- спуфинг электронной почты. Речь идёт о подделке информации об отправителе. К данному способу обычно прибегают спамеры для сокрытия собственной электронной почты;
- спуфинг звонящего. Цель его – предоставление абонентам ложных идентификаторов, имен и номеров, которые могут быть использованы в корыстных целях. Достигается это благодаря новым технологиям, особенно связанным с VoIP.
Спуфинг и законодательство
Поскольку спуфинг является преступлением в сфере электронной и компьютерной информации, то есть сведений, находящихся на физическом носителе или данных, передаваемых по каналам телекоммуникации в форме машинного кода, который может быть прочитан с помощью компьютера, ответственность за него такая же, как и за прочие компьютерные преступления и наступает по ст. 272-274 УК РФ:
- по ст. 272 – за неправомерный доступ;
- по ст. 273 – за разработку, эксплуатацию и распространению вирусных программ;
- по ст. 274 – за неправильное использование компьютеров и их систем.