抗战片想必大家看了不少,当日寇将我*党**的联络员抓捕后,会进行严刑逼供,难免出几个意志不坚的叛徒,于是敌人拿到了联络暗号,并冒充我*党**联络员。因为那个时期通常是通过暗号进行联络,很多同志都没有见过面,难免将重要情报泄露给冒充者,从而给对敌斗争带来严重危害。网络空间同样存在身份假冒,此类攻击带来的危害不容小觑,下面且听小编娓娓道来。
身份假冒是什么?
身份假冒就是不法分子获取他人合法的身份标识,并通过该身份标识从事网络攻击活动。

韦小宝被冒充
身份假冒分类有哪些?
身份假冒分为IP地址假冒和用户身份假冒。
- IP地址假冒
IP地址是信息发送者的重要身份标识,接受者常用IP分组的IP地址来确认发送者的身份,如果身份正确则建立连接进行通信。IP假冒就是攻击者使用不存在或合法用户的IP地址作为源IP进行IP欺骗。

IP假冒过程
以上图为例,攻击者A想冒充受信任的主机B与目标服务器C进行通信,则首先需要叫B把“嘴巴必上”,通常采用DoS攻击,而后攻击者A用受信任主机B的IP地址,作为自己发送的IP分组的源IP地址向目标服务器C发送请求,由于网络的路由协议并不检查IP分组的源IP信息,所以目标服务器C会响应攻击者A的伪造请求,并且由于受信任主机B遭受DoS攻击不会应答目标服务器C,此时攻击者A继续冒充B对C做出响应。至此,攻击者A通过IP欺骗,与目标服务器C完成三次握手并正式建立连接,攻击者A享受受信任主机待遇,可无限制访问和获取目标服务器C的资源。
- 用户假冒
在生活中人们的身份通过身份证进行标识,而在网络环境中同样采用了类似的身份标识策略来区分不同的用户,只不过这类标识通常是数据身份,所以通常针对用户的授权也变转换为针对这些数据身份的授权。攻击者往往利用社会工程学、钓鱼网站、网络监听等技术手段,获取合法用户的用户名、短信口令、静态密码等信息,并利用这些合法的数据登录远程系统,以合法用户的身份从事违法活动。

用户身份假冒
以上图为例,攻击者利用伪基站发送仿冒短信,并通过仿冒网站诱使用户输入合法的银行卡信息,而后攻击者利用用户输入银行账户信息登录转账,银行向用户手机发送真实的验证码,用户则继续将相关信息输入仿冒网站,攻击者利用正确的验证码完成转账操作。整个过程中,攻击者首先利用了应用假冒,获取用户的合法信息后,再利用身份假冒,最终完成窃取用户财物的目的。小伙伴们,当收到转账短信时务必注意,避免成为身份假冒的受害者。类似的还有在一些微信群中,攻击者利用伪造的领导身份,骗取公司部分人员的合法用户名和密码,从而方便地侵入内网,从事网络攻击活动。避免此类攻击的最好方法就是对于自己的敏感信息,务必再三确认接收方身份,再进行进一步操作。