A hálózatbiztonsággal összefüggésben a hamisító támadás olyan helyzet, amelyben egy személy vagy program sikeresen álcázza magát egy másiknak, adatok meghamisításával és illegális haszonszerzéssel.
A TCP/IP protokollok közül sok nem biztosít mechanizmust az üzenet forrásának vagy céljának hitelesítésére. Mint ilyenek, ki vannak téve a hamisításnak, hacsak az alkalmazások nem tesznek extra óvintézkedéseket (SSL)[ mi? ] a feladó és a címzett azonosításához. Az IP-hamisítás és az ARP-hamisítás különösen használható a számítógépes hálózaton lévő gazdagépek elleni támadásokhoz. A hamisítás elleni védelem fokozható mély csomagellenőrzésre képes tűzfalak használatával, valamint az üzenet küldőjének vagy címzettjének személyazonosságának ellenőrzésére tett lépésekkel.
Egyes webhelyek, különösen a pornográf tartalmú fizetős webhelyek, csak bizonyos, jóváhagyott (bejelentkezési) oldalakról engednek hozzáférést az anyagukhoz. Ezt a HTTP hivatkozó fejlécének ellenőrzése biztosítja . Ez a fejléc azonban módosítható („ Referer spoofing ” vagy „Ref-tar spoofing”), lehetővé téve a felhasználók számára, hogy illetéktelenül hozzáférjenek az anyaghoz.
A szerzőijog-tulajdonosok a hamisítást arra is felhasználhatják, hogy fájlmegosztó hálózatokon közzétegyék munkáik elrontott változatait, hogy elriasztsák az ilyen forrásokból történő letöltést.
A nyilvános telefonhálózatokon a hívással együtt küldött hívóinformáció alapján megtudhatja, hogy ki hívja Önt. Vannak olyan technológiák, amelyek ezeket az információkat vezetékes telefonokra, mobiltelefonokra és VoIP -kapcsolaton keresztül továbbítják . Mára olyan technológiák jelentek meg (különösen a VoIP -hez kapcsolódóak ), amelyek lehetővé teszik az előfizetők számára hamis személyazonosság továbbítását, hamis nevek és számok bemutatását, amelyeket természetesen gátlástalan célokra is fel lehet használni. Ezek a hamis hívóazonosítók a bolygó bármely telefonjára továbbíthatók, így az összes hívóazonosító információ már nem releváns. Az internet elosztott földrajzi jellegéből adódóan a VoIP-hívások a címzetttől eltérő országban is bonyolíthatók, ami megnehezíti bármely jogi keret számára, hogy ellenőrizzék azokat, akik hamis személyazonosságot használnak rosszhiszemű hívásokhoz [1] .
A hamisítási technológia lehetővé teszi, hogy valaki becsapja a hívott felet, hogy elhiggye, hogy az Ön telefonja, holott valójában csalóról van szó. Ennek a technológiának a gátlástalan célokra történő használata illegális.
A hangpostájához való jogosulatlan hozzáférés megakadályozása érdekében csalárd tevékenységek, például hívóazonosító-hamisítás miatt erős jelszóval védett hangpostát kell használnia, amelyet a fiók beállítása során kell beállítani. Ellenkező esetben a hangpostaüzenetei hamisítás révén illetéktelen hozzáférésnek lehetnek kitéve.
Az e- mailben megjelenő feladó információ ("Feladó" mező) könnyen meghamisítható. Ezt a technikát gyakran használják a spammerek e-mailjeik eredetének elrejtésére, és olyan problémákhoz vezet, mint például a visszapattanó e-mailek (azaz visszaszóródó e-mail spam ).
A hamisítás során az e-mail-címek hamisítása hagyományos levelekkel történik. Mindaddig, amíg a karakterkészlet megegyezik a protokollal, az SMTP protokoll elküldi az üzenetet. Ez megtehető egy levelezőszerver használatával telnettel [2] .
A globális navigációs műholdrendszerek ( GNSS [3] , GPS ) elleni hamisító támadás olyan támadás, amely egy GPS-vevőt próbál megtéveszteni azzal, hogy a GPS-műholdaktól kapottnál valamivel erősebb jelet sugároz, például úgy néz ki, mint egy sor normál GPS-jel. . Ezeket a hamis jeleket úgy módosítják, hogy a címzett félre azonosítsa a helyüket a támadó által küldendő helyhez képest. Mivel a GPS-rendszerek úgy működnek, hogy mérik azt az időt, amely alatt a jel eljut egy műholdról a célállomásra, a sikeres hamisításhoz a támadónak pontosan tudnia kell, hogy hol van a célpontja, így az áljel megfelelő késleltetéssel strukturálható.
A GPS-hamisító támadás egy kicsit erősebb jel sugárzásával kezdődik, amely jelzi a helyes pozíciót, majd lassan eltérít a támadó által megadott pozíció felé, mert a túl gyors mozgás a jelzár elvesztését okozza, és ekkor a spoofer csak adó interferenciaként működnek. Egy amerikai Lockheed RQ 170 drón eltérítésének egyik változata Irán északkeleti részén 2011 decemberében egy ilyen támadás eredménye [4] . A GPS-hamisítást már korábban megjósolták és megvitatták a GPS-közösségben, de ilyen rosszindulatú hamisítási támadásra még nem erősítettek meg példát [5] [6] [7] .
2013. július 29-én a texasi Austini Egyetem hallgatóinak sikerült eltéríteniük egy 213 láb hosszú jachtot GPS-hamisítás segítségével [8] .
2016 novemberében olyan információk jelentek meg, hogy a Szövetségi Biztonsági Szolgálat olyan berendezéseket használt, amelyek az L1 frekvencián szimulálták a GPS műholdjeleket. A tényleges helyet a vnukovói repülőtér koordinátái váltják fel, ami valószínűleg a polgári drónok kormányzati épületek közelében történő használatával kapcsolatos aggodalmakra vezethető vissza [9] . 2019-ben állami szervezetek kimutatták, hogy a Szövetségi Biztonsági Szolgálat aktívan alkalmazta a hamisítást VIP-utak során és háborús övezetekben [10] .