Qu'est-ce que l'usurpation IP?

Une adresse de protocole Internet (IP) est l'adresse d'un ordinateur sur Internet. L'usurpation IP permet à un utilisateur d'ordinateur de masquer sa propriété intellectuelle ou de le rendre différent de ce qu'il est réellement. L'usurpation IP est généralement utilisée pour faire l'une des deux choses; Cachez l'identité de l'ordinateur usurpé ou faites apparaître l'ordinateur usurpé comme autre chose que ce qu'il est. Bien qu'il y ait des raisons légitimes pour usurper votre propre système, dans la majorité des cas, l'usurpation IP est utilisée pour couvrir les pratiques illégales ou contraires à l'éthique.

afin de comprendre ce qu'est l'usurpation IP et comment cela fonctionne, il est nécessaire de savoir un peu sur les adresses du protocole Internet. De la même manière qu'une adresse personnelle indique la position exacte d'une maison, une adresse IP indique l'emplacement d'un ordinateur. Chaque ordinateur a un IP, qui leur est généralement attribué par son fournisseur de services Internet (ISP). Cette adresse IP permet aux informations destinées à votre ordinateur pour vous trouver au milieu des millions d'autres machines connectées au système.

Les paquets d'informations envoyés sur Internet contiennent l'adresse de l'expéditeur et leur adresse de destination. À partir de l'adresse IP, il est possible de trouver le FAI émetteur. La plupart des FAI attribuent des adresses IP dans des blocs basés sur la localisation. Chaque personne dans une certaine zone géographique a des adresses IP similaires. Il est donc facile de suivre l'emplacement de base de toute adresse IP connectée à un système.

Si une personne engage dans l'usurpation IP, alors l'adresse de l'expéditeur dans les paquets est manquante ou modifiée. Lorsque le système connecté tente de savoir d'où proviennent les informations, ils obtiennent les mauvaises informations, ou aucune du tout. Ce résultat est similaire au blocage de l'identification de l'appelant (ID) sur un téléphone.

L'usurpation IP est généralement utilisée pour l'une des deux choses: lançant des attaques basées sur Internet et accédant à un accès non autorisé à un système informatique. Le type d'attaque le plus courant est un déni de SerVice (DOS) Attaque. Dans une attaque DOS, l'ordinateur attaquant envoie autant d'informations que possible sur un serveur Target pour tenter de le surcharger. Les paquets d'information envoyés contiennent des données aléatoires, souvent inintelligibles, et l'adresse d'envoi est générée ou supprimée au hasard.

Lors de l'obtention d'un accès non autorisé à un système, le spoofer modifie leur adresse à celle d'un ordinateur de confiance. Si deux ordinateurs sont conçus pour se faire confiance, par exemple, les ordinateurs des différents services gouvernementaux - ils n'exigent pas de mots de passe ou de sécurité pour échanger des informations. En faisant apparaître l'ordinateur du spoofer être le premier ordinateur du département en imitant son adresse IP, il est plus facile d'accéder aux informations de l'autre.

DANS D'AUTRES LANGUES