V rámci zabezpečení sítě , spoofing útoku je situace, ve které jedné osobě nebo program úspěšně maskuje jako další na falšování údajů, a tím získání neoprávněné výhody.
Příklad z kryptografie je man-in-the-middle útok , ve kterém útočník spoofs Alice do podezření, že útočník je Bob , Bob a spoofs do podezření, že útočník je Alice, a získat tak přístup ke všem zprávám v obou směrech bez problémů jakékoliv cryptanalytic úsilí.
Útočník musí sledovat pakety odeslané z Alice k Bobovi a pak asi pořadové číslo paketů. Pak se útočník dorazí Alice s útokem SYN a vstřikuje jeho vlastní kapsy, prohlašovat, že má adresu Alice.Alice firewall může bránit proti některým útokům spoof kdy byla nakonfigurována s vědomím všech IP adres je spojena s každým z jeho rozhraní. To pak může odhalit falešnou paket, pokud dorazí na rozhraní, které není známo, k připojení na IP adresu.
Mnoho nedbale určen protokoly jsou předmětem spoof útoků, včetně mnoho z těch používaných na internetu. Více informací naleznete internetový protokol falšování .
Dalším druhem je spoofing "webové stránky spoofing", také známý jako phishing . V tomto útoku, legitimní webové stránky, jako jsou banky místo je uvedeno v "vzhled a dojem", na jiném serveru pod kontrolou útočníka. Hlavním záměrem je zmást uživatele, do myšlení, které jsou připojeny k důvěryhodné stránky, například ke sklizni uživatelských jmen a hesel.
Tento útok je často provádí pomocí URL spoofing , který využívá internetový prohlížeč chyby, aby se zobrazují nesprávné adresy URL v adresním řádku prohlížeče, nebo s DNS cache otravy , aby se přímo uživatele od legitimní stránky a falešnou . Jakmile uživatel vloží do své heslo, útok-kód zpráv heslo chybu, pak uživatele přesměruje zpět na legitimní stránky.
Některé webové stránky, a to zejména pornografických placené stránky , povolit přístup do svých materiálů pouze z některých schválených (login-) stránky. Toto je vynucena tím, že kontroluje referer hlavičky HTTP požadavku. Referenční záhlaví však lze změnit (známý jako " referrer spoofing "nebo" Ref-tar spoofing "), který umožňuje uživatelům získat neoprávněný přístup k těmto materiálům.
"Spoofing" může také se odkazovat na autorských práv uvedení zkreslený nebo neposlouchatelný verze pracuje na soubor-sdílení sítí, odradit stahování z těchto zdrojů.
Ve veřejných telefonních sítí, má dlouhou dobu bylo možné zjistit, kdo vám volá při pohledu na Caller ID informace, které jsou přenášeny spolu s voláním. Existují technologie, které tuto informaci na pevné linky, na mobilní telefony a také VoIP . Bohužel, tam jsou nyní technologie (zejména spojené s VoIP), které umožňují volání na lhát o své totožnosti, a prezentovat falešná jména a čísla, která by mohla samozřejmě být použit jako nástroj k podvést nebo obtěžovat. Protože tam jsou služby a portály, které propojení VoIP s jinou veřejnou telefonní sítí, falešné ID volajícího lze tyto předány na libovolný telefon na planetě, což činí celou ID volajícího nyní vedle ničemu. Vzhledem k zeměpisné distribuované povaze internetu, VoIP hovory mohou být generovány v jiné zemi, do přijímače, což znamená, že je velmi obtížné, aby existoval právní rámec pro řízení těch, kdo by používal falešné ID volajícího jako součást podvod .
Odesílatel informace uvedené v e-mailů ("od" pole) lze snadno falešnou identitou. Tato technika je běžně používaný spammery skrýt původu jejich e-maily a vede k problémům, jako je nesprávně odrazí(tj. e-mail spam zpětný rozptyl ).
E-mailová adresa spoofing je provedeno v naprosto stejným způsobem jako psaní kované zpáteční adresu pomocí šnečí pošta . Tak dlouho, jak dopis hodí protokolu (tj. razítko, poštovní směrovací číslo), SMTP protokolu odešle zprávu. To lze provést pomocí poštovní server s telnet .