{"id":4700,"date":"2022-10-27T13:28:23","date_gmt":"2022-10-27T13:28:23","guid":{"rendered":"https:\/\/techsgizmo.com\/pt\/?p=4700"},"modified":"2022-10-27T13:28:23","modified_gmt":"2022-10-27T13:28:23","slug":"o-que-e-falsificacao-de-ip-como-se-proteger-contra-o-ip-spoofing","status":"publish","type":"post","link":"https:\/\/techsgizmo.com\/pt\/o-que-e-falsificacao-de-ip-como-se-proteger-contra-o-ip-spoofing","title":{"rendered":"O que \u00e9 falsifica\u00e7\u00e3o de IP? Como se proteger contra o IP Spoofing?"},"content":{"rendered":"<p style=\"text-align: justify\">O que voc\u00ea entende com o termo \u201cSpoofing\u201d? Refere-se a um ato de enganar que est\u00e1 apresentando uma afirma\u00e7\u00e3o falsa de forma cred\u00edvel. Por exemplo, em campanhas de phishing, os golpistas se disfar\u00e7am de contato ou marca confi\u00e1vel ou fingem ser algu\u00e9m em quem voc\u00ea confia facilmente para v\u00e1rios fins il\u00edcitos.<\/p>\n<p style=\"text-align: justify\">A falsifica\u00e7\u00e3o de IP \u00e9 uma esp\u00e9cie de falsifica\u00e7\u00e3o relevante para a rede. Funciona sob o mesmo tema; um usu\u00e1rio nefasto transmite um pacote com um endere\u00e7o IP, indicando que o pacote \u00e9 origin\u00e1rio de outro sistema confi\u00e1vel.<\/p>\n<p style=\"text-align: justify\">Muitos de voc\u00eas agora come\u00e7am a questionar como se proteger contra falsifica\u00e7\u00e3o de IP. Neste artigo, vamos discutir sobre o mesmo. Mas, antes de irmos, vamos conhecer um pouco mais sobre o IP spoofing com seus tipos. Voc\u00ea pode se surpreender ao saber que ele tamb\u00e9m tem usos leg\u00edtimos. Continue lendo o artigo e voc\u00ea saber\u00e1 tudo.<\/p>\n<h3 style=\"text-align: justify\">Falsifica\u00e7\u00e3o de IP em detalhes<\/h3>\n<p style=\"text-align: justify\">O primeiro passo na falsifica\u00e7\u00e3o \u00e9 determinar o endere\u00e7o IP de um host no qual o destino pretendido confia. Depois disso, o invasor altera o cabe\u00e7alho do pacote para que pare\u00e7a que a transmiss\u00e3o foi feita com um sistema confi\u00e1vel. Aqui est\u00e3o os quatro tipos diferentes de ataques lan\u00e7ados por meio de IP Spoofing:<\/p>\n<p style=\"text-align: justify\">Blind Spoofing: neste ataque de IP Spoofing, os invasores transmitem v\u00e1rios pacotes para o alvo pretendido fora do per\u00edmetro da rede local para receber uma s\u00e9rie de n\u00fameros de sequ\u00eancia que posteriormente s\u00e3o usados \u200b\u200bpara montar o pacote da maneira que pretendem , por exemplo, o pacote a ser lido primeiro e depois o Pacote 2 e 3 e assim por diante.<\/p>\n<p style=\"text-align: justify\">Os bandidos aqui convencem o sistema a responder \u00e0 sua pr\u00f3pria solicita\u00e7\u00e3o para que possam analisar os n\u00fameros de sequ\u00eancia. Conhecendo essa sequ\u00eancia, eles podem identificar facilmente sua identidade injetando os dados no fluxo de pacotes sem a necessidade da conex\u00e3o estabelecida inicialmente.<\/p>\n<p style=\"text-align: justify\">Spoofing n\u00e3o cego \u2013 Nesse tipo de ataque, os invasores residem na mesma sub-rede que o alvo pretendido para que possam farejar o fio para a transmiss\u00e3o existente e conhecer todo o ciclo de sequ\u00eancia entre seu alvo e outros hosts.<\/p>\n<p style=\"text-align: justify\">Uma vez que eles conhe\u00e7am a sequ\u00eancia, fica f\u00e1cil para eles sequestrar as sess\u00f5es que j\u00e1 foram constru\u00eddas, disfar\u00e7ando-se como outro sistema e ignorando qualquer tipo de autentica\u00e7\u00e3o anteriormente realizada nessa conex\u00e3o.<\/p>\n<p style=\"text-align: justify\">Ataque de nega\u00e7\u00e3o de servi\u00e7o \u2013 Esse tipo de ataque \u00e9 usado em um ataque em grande escala a um sistema ou grupo de sistemas. Para evitar ser detectado, o que eles fazem \u00e9 disfar\u00e7ar a origem do ataque e dificultar o seu desligamento. V\u00e1rios hosts est\u00e3o enviando fluxos constantes de pacotes para o destino DoS e todas as transmiss\u00f5es s\u00e3o falsificadas, o que torna muito dif\u00edcil rastrear a origem da tempestade.<\/p>\n<p style=\"text-align: justify\">Ataque man-in-the-middle \u2013 Em um ataque man-in-the-middle, um sistema malicioso intercepta os pacotes enviados entre dois hosts que participam de transmiss\u00f5es normais entre si, altera seus pacotes e os envia para um destino pretendido. Os sistemas de origem e de recebimento n\u00e3o est\u00e3o cientes de que suas comunica\u00e7\u00f5es foram temperadas. Normalmente, esse tipo de ataque \u00e9 usado para revelar informa\u00e7\u00f5es seguras.<\/p>\n<h3 style=\"text-align: justify\">O IP Spoofing tamb\u00e9m \u00e9 usado para fins leg\u00edtimos<\/h3>\n<p style=\"text-align: justify\">A falsifica\u00e7\u00e3o tamb\u00e9m tem alguns aplicativos leg\u00edtimos. \u00c9 por causa do Spoofing que o acesso \u00e0 Internet via sat\u00e9lite \u00e9 poss\u00edvel. Na verdade, os pacotes que v\u00e3o para a \u00f3rbita e voltam t\u00eam longa lat\u00eancia e h\u00e1 muitos protocolos em comum.<\/p>\n<p style=\"text-align: justify\">O que os provedores de Satellite fazem \u00e9 falsificar esses protocolos, incluindo o IP, para que o final do fluxo de pacotes receba os pacotes de confirma\u00e7\u00e3o sem muita demora. Al\u00e9m disso, software especial projetado por esses provedores para lidar com problemas de lat\u00eancia com v\u00e1rios aplicativos VPN.<\/p>\n<h3 style=\"text-align: justify\">Como voc\u00ea se protege contra a falsifica\u00e7\u00e3o de IP?<\/h3>\n<p style=\"text-align: justify\">\u00a0O tipo ruim de falsifica\u00e7\u00e3o pode ser controlado. Abaixo, fornecemos as corre\u00e7\u00f5es sobre como voc\u00ea protege seu IP contra IP Spoofing e seus invasores relacionados de afetar sua rede:<\/p>\n<ul style=\"text-align: justify\">\n<li>Use algo como IPsec ou outra troca de chaves baseada em autentica\u00e7\u00e3o entre seu sistema e a rede,<\/li>\n<li>Use uma lista de controle de acesso para negar endere\u00e7os IP privados em sua interface downstream,<\/li>\n<li>Para seu tr\u00e1fego de entrada e sa\u00edda, implemente filtragem,<\/li>\n<li>Habilite sess\u00f5es de criptografia em seu roteador para estabelecer comunica\u00e7\u00e3o segura entre os hosts confi\u00e1veis \u200b\u200bque est\u00e3o fora de sua rede com seus hosts locais,<\/li>\n<li>Se seus roteadores suportam esta fun\u00e7\u00e3o, voc\u00ea deve configur\u00e1-la para rejeitar os pacotes originados de fora de sua rede local que alegam ser origin\u00e1rios de dentro.<\/li>\n<\/ul>\n<h4 style=\"text-align: justify\">Conclus\u00e3o<\/h4>\n<p style=\"text-align: justify\">Isso \u00e9 tudo! Estamos agora no final do artigo. Aqui, come\u00e7amos com a defini\u00e7\u00e3o do termo o que \u00e9 IP Spoofing e, em seguida, discutimos como os golpistas visam usu\u00e1rios com diferentes tipos de IP spoofing. Tamb\u00e9m discutimos seus usos leg\u00edtimos. No final, fornecemos uma lista de como se proteger contra o IP Spoofing. Comente abaixo e compartilhe sua experi\u00eancia sobre o post.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que voc\u00ea entende com o termo \u201cSpoofing\u201d? Refere-se a um ato de enganar que est\u00e1 apresentando uma afirma\u00e7\u00e3o falsa de forma cred\u00edvel. Por exemplo, em campanhas de phishing, os &hellip; <\/p>\n","protected":false},"author":8,"featured_media":4701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2227,2228],"class_list":["post-4700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","tag-como-se-proteger-contra-falsificacao-de-ip","tag-como-voce-protege-seu-ip"],"_links":{"self":[{"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/posts\/4700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/comments?post=4700"}],"version-history":[{"count":0,"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/posts\/4700\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/media\/4701"}],"wp:attachment":[{"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/media?parent=4700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/categories?post=4700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techsgizmo.com\/pt\/wp-json\/wp\/v2\/tags?post=4700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}