Spoofingový útok je v kontextu síťové bezpečnosti situace, kdy se jedna osoba nebo program úspěšně převléká za jinou falšováním dat a získáváním nelegálních výhod.
Mnoho protokolů v TCP/IP neposkytuje mechanismy pro ověřování zdroje nebo cíle zprávy. Jako takové jsou zranitelné vůči spoofingu, pokud aplikace neprovedou zvláštní opatření (SSL)[ co? ] k identifikaci odesílatele a příjemce. Zejména IP spoofing a ARP spoofing lze použít pro útoky typu man-in-the-middle proti hostitelům v počítačové síti. Ochranu proti útokům spoofingu lze zvýšit použitím firewallů schopných hloubkové kontroly paketů a také provedením kroků k ověření identity odesílatele nebo příjemce zprávy.
Některé webové stránky, zejména placené s pornografickým obsahem, umožňují přístup ke svému materiálu pouze z určitých schválených (přihlašovacích) stránek. To je zajištěno kontrolou záhlaví HTTP referer . Tato hlavička však může být upravena („ Referer spoofing “ nebo „Ref-tar spoofing“), což uživatelům umožňuje získat neoprávněný přístup k materiálu.
Spoofing mohou také držitelé autorských práv použít k umístění pozměněných verzí svého díla v sítích pro sdílení souborů, aby zabránili stahování z těchto zdrojů.
Ve veřejných telefonních sítích můžete zjistit, kdo vám volá, podle informací o volajícím, které jsou odeslány s hovorem. Existují technologie, které přenášejí tyto informace na pevné linky, do mobilních telefonů a také pomocí VoIP . Nyní se objevily technologie (zejména ty, které souvisejí s VoIP ), které umožňují předplatitelům přenášet falešnou identitu a prezentovat falešná jména a čísla, což lze samozřejmě použít pro bezohledné účely. Tato falešná ID volajícího lze přenést na jakýkoli telefon na planetě, takže veškeré informace o ID volajícího jsou nyní irelevantní. Vzhledem k distribuované geografické povaze internetu mohou být hovory VoIP uskutečněny v jiné zemi, než je příjemce, což ztěžuje jakémukoli právnímu rámci kontrolu těch, kteří používají falešnou identitu k volání ve zlé víře [1] .
Technologie spoofingu umožňuje někomu přimět volanou stranu, aby uvěřila, že jde o váš telefonát, i když je to ve skutečnosti podvodník. Použití této technologie pro bezohledné účely je nezákonné.
Chcete-li zabránit neoprávněnému přístupu k vaší hlasové poště kvůli podvodným činnostem, jako je například falšování ID volajícího, musíte používat hlasovou poštu chráněnou silným heslem, které se nastavuje při nastavování účtu. V opačném případě mohou být vaše hlasové zprávy zranitelné vůči neoprávněnému přístupu prostřednictvím spoofingu.
Informace o odesílateli zobrazené v e-mailu (pole „Od“) lze snadno zfalšovat. Tuto techniku běžně používají spameři ke skrytí původu svých e-mailů a vede k problémům, jako jsou nedoručené e-maily (tj. zpětný rozptyl e-mailových spamů ).
Při spoofingu se spoofing e-mailové adresy provádí pomocí běžné pošty. Pokud znaková sada odpovídá protokolu, protokol SMTP zprávu odešle. To lze provést pomocí poštovního serveru s telnet [2] .
Spoofingový útok na globální navigační satelitní systémy ( GNSS [3] , GPS ) je útok, který se pokouší oklamat přijímač GPS vysíláním o něco silnějšího signálu, než je signál přijímaný ze satelitů GPS, například aby vypadal jako řada běžných signálů GPS. . Tyto falešné signály jsou upraveny tak, aby způsobily, že příjemce nesprávně identifikuje svou polohu jako tu, kterou by poslal útočník. Vzhledem k tomu, že systémy GPS fungují na základě měření času, který signál potřebuje k cestě ze satelitu do cíle, úspěšný spoofing vyžaduje, aby útočník přesně věděl, kde je jeho cíl, aby mohl být fiktivní signál strukturován se správným zpožděním signálu.
GPS spoofingový útok začíná vysíláním o něco silnějšího signálu, který indikuje správnou polohu, a pak se pomalu odklání daleko směrem k pozici dané útočníkem, protože příliš rychlý pohyb způsobí ztrátu uzamčení signálu, v tomto okamžiku spoofer pouze fungovat jako rušení vysílače. Jedna verze únosu amerického dronu Lockheed RQ 170 v severovýchodním Íránu v prosinci 2011 je výsledkem takového útoku [4] . GPS spoofing byl předpovídán a diskutován v GPS komunitě již dříve, ale žádný známý příklad takového škodlivého spoofingového útoku dosud nebyl potvrzen [5] [6] [7] .
29. července 2013 se studentům z University of Austin v Texasu podařilo odklonit 213stopou jachtu pomocí GPS spoofingu [8] .
V listopadu 2016 se objevila informace, že Federální bezpečnostní služba používá zařízení, které simuluje satelitní signály GPS na frekvenci L1. Skutečná poloha je nahrazena souřadnicemi letiště Vnukovo, což je pravděpodobně způsobeno obavami z použití civilních dronů v blízkosti vládních budov [9] . V roce 2019 veřejné organizace prokázaly aktivní používání spoofingu Federální bezpečnostní službou během VIP cest a ve válečných zónách [10] .