Spoofing (Спуфинг) — это кибертехника, при которой злоумышленник маскируется или подменяет легитимные идентификационные данные (такие как IP-адрес, MAC-адрес, доменное имя или адрес электронной почты), чтобы выдать себя за доверенный источник в сети. Цель спуфинга — обойти системы контроля доступа, скрыть истинное происхождение атаки, начать несанкционированную коммуникацию или усилить другие виды кибератак, например, DDoS.
Возможности и основные виды спуфинга:
- IP-спуфинг (IP Spoofing): Подмена исходного IP-адреса в заголовках сетевых пакетов. Злоумышленник отправляет пакеты с фальшивым адресом отправителя, что позволяет:
- Проводить DDoS-атаки с усилением (Amplification Attacks), где ответы на поддельные запросы отправляются жертве.
- Обходить системы контроля доступа, основанные на IP-адресах.
- Маскировать истинное местоположение атакующего.
- ARP-спуфинг (ARP Spoofing/Poisoning): Отправка в локальную сеть поддельных ARP-сообщений для связывания MAC-адреса атакующего с IP-адресом легитимного устройства (например, шлюза по умолчанию). Это позволяет перехватывать трафик жертвы (атака «человек посередине», MitM).
- DNS-спуфинг (DNS Spoofing/Poisoning): Компрометация DNS-сервера или кэша DNS на устройстве жертвы для подмены корректного IP-адреса доменного имени на адрес, контролируемый злоумышленником. Это перенаправляет пользователя на фишинговый сайт.
- Спуфинг GPS-координат: Подделка сигналов глобальной системы позиционирования для обмана навигационных систем.
- Спуфинг электронной почты (Email Spoofing): Фальсификация адреса отправителя в заголовке письма, чтобы оно выглядело отправленным из доверенного источника. Основа большинства фишинговых и целевых BEC-атак.
Спуфинг не является атакой сам по себе, но служит критически важным вспомогательным механизмом для множества других кибератак. Защита от спуфинга требует комплексного подхода: использование криптографических протоколов (таких как DNSSEC, HTTPS, IPsec), настройка сетевых фильтров (Ingress/Egress Filtering) для отбраковки пакетов с невозможными адресами, внедрение механизмов аутентификации на уровне сети и постоянное обучение пользователей для распознавания фишинга.
Упоминания
-
16 декабря 2025
Новый ботнет AISURU проводит атаки мощностью до 29,7 Тбит/с
Зафиксирована мощнейшая DDoS-атака скоростью 29,7 Тбит/с, осуществленная с помощью ботнета AISURU. Как сообщает специализированная лаборатория Servicepipe, именно эти атаки стали... -
17 октября 2025
От тушения пожаров к системе: ИБ-директор «Авито» – о важности модели угроз
Модель угроз становится все более важным инструментом для руководителей по информационной безопасности, которые не хотят метаться от одного "пожара" к...