I forbindelse med netværkssikkerhed er et spoofingangreb en situation , hvor en person eller et program med succes forklæder sig som et andet ved at forfalske data og opnå ulovlige fordele.
Mange af protokollerne i TCP/IP giver ikke mekanismer til godkendelse af en meddelelses kilde eller destination. Som sådan er de sårbare over for spoofing, medmindre applikationer tager ekstra forholdsregler (SSL)[ hvad? ] for at identificere afsender og modtager. IP-spoofing og ARP-spoofing kan især bruges til man-in-the-middle- angreb mod værter på et computernetværk. Beskyttelse mod spoofing-angreb kan forbedres ved brug af firewalls, der er i stand til dyb pakkeinspektion, samt ved at tage skridt til at verificere identiteten på afsenderen eller modtageren af meddelelsen.
Nogle websteder, især betalte med pornografisk indhold, tillader kun adgang til deres materiale fra bestemte, godkendte (login) sider. Dette leveres ved at kontrollere HTTP-henvisningsoverskriften . Denne overskrift kan dog ændres (" Referer spoofing " eller "Ref-tar spoofing"), hvilket giver brugerne mulighed for at få uautoriseret adgang til materialet.
Spoofing kan også bruges af ophavsretsindehavere til at poste ødelagte versioner af deres arbejde på fildelingsnetværk for at modvirke downloads fra disse kilder.
På offentlige telefonnet kan du finde ud af, hvem der ringer til dig, ved at se på de opkaldsoplysninger, der sendes med opkaldet. Der er teknologier, der overfører disse oplysninger til fastnettelefoner, til mobiltelefoner og også med VoIP . Der er nu opstået teknologier (især dem, der er relateret til VoIP ), som gør det muligt for abonnenter at transmittere en falsk identitet og præsentere falske navne og numre, som selvfølgelig kan bruges til skruppelløse formål. Disse falske opkalds-id'er kan overføres til enhver telefon på planeten, hvilket gør alle opkalds-id-oplysninger nu irrelevante. På grund af internettets distribuerede geografiske karakter kan VoIP-opkald foretages i et andet land end modtageren, hvilket gør det vanskeligt for enhver juridisk ramme at kontrollere dem, der bruger falske identiteter til at foretage opkald i ond tro [1] .
Spoofing-teknologi giver nogen mulighed for at narre den kaldte part til at tro, at det er din telefon, der ringer, når det faktisk er en svindler. Brug af denne teknologi til skruppelløse formål er ulovlig.
For at forhindre uautoriseret adgang til din telefonsvarer for svigagtige aktiviteter såsom opkalds-id-spoofing, skal du bruge en telefonsvarer, der er beskyttet af en stærk adgangskode, der er angivet under kontoopsætning. Ellers kan dine voicemail-beskeder være sårbare over for uautoriseret adgang gennem spoofing.
Afsenderoplysningerne vist i e- mailen ("Fra"-feltet) kan let forfalskes. Denne teknik bruges almindeligvis af spammere til at skjule oprindelsen af deres e-mail og fører til problemer såsom afviste e-mails (dvs. tilbagespredning af e-mail- spam ).
Ved spoofing udføres spoofing af e-mailadresser ved hjælp af almindelig post. Så længe tegnsættet matcher protokollen, sender SMTP-protokollen beskeden. Dette kan gøres ved at bruge en mailserver med telnet [2] .
Et spoofing-angreb på globale navigationssatellitsystemer ( GNSS [3] , GPS ) er et angreb, der forsøger at narre en GPS-modtager ved at udsende et lidt stærkere signal end det, der modtages fra GPS-satellitter, for eksempel at ligne en række normale GPS-signaler . Disse spoof-signaler modificeres på en sådan måde, at de får modtageren til at fejlidentificere deres placering som den, angriberen ville sende. Fordi GPS-systemer fungerer ved at måle den tid, det tager for et signal at rejse fra en satellit til en destination, kræver vellykket spoofing, at angriberen ved præcis, hvor hans mål er, så dummy-signalet kan struktureres med passende signalforsinkelser.
Et GPS-spoofing-angreb starter med at udsende et lidt stærkere signal, der angiver den korrekte position, og afleder derefter langsomt langt mod den position, som angriberen har givet, fordi for hurtig bevægelse vil medføre, at signallåsen går tabt, hvorefter spooferen kun vil fungere som en senderinterferens. En version af kapringen af en amerikansk Lockheed RQ 170 drone i det nordøstlige Iran i december 2011 er resultatet af et sådant angreb [4] . GPS-spoofing er tidligere blevet forudsagt og diskuteret i GPS-fællesskabet, men intet kendt eksempel på et sådant ondsindet spoofing-angreb er endnu blevet bekræftet [5] [6] [7] .
Den 29. juli 2013 lykkedes det studerende fra University of Austin, Texas at omdirigere en 213 fods yacht ved hjælp af GPS-spoofing [8] .
I november 2016 dukkede oplysninger op om, at Federal Security Service brugte udstyr, der simulerede GPS-satellitsignaler ved L1-frekvensen. Den faktiske placering er erstattet af koordinaterne for Vnukovo-lufthavnen, hvilket sandsynligvis skyldes bekymringer omkring brugen af civile droner i nærheden af regeringsbygninger [9] . I 2019 viste offentlige organisationer den aktive brug af spoofing af Federal Security Service under VIP-ture og i krigszoner [10] .